簡述
最近網站被掛馬了,發現時比較晚了,第一次遇到這種情況,也第一次處理,整個人都完全處理懵圈狀態以及崩潰的邊緣,記錄下這段“刻骨銘心”的經歷~這裏呢,用肉眼以及追殺軟件等各種方式進行追查,查到了以下幾種,一起來康康吧~
追查
比較靠譜的就是用工具查,可以多找一些工具~
(1)使用了服務器免費的漏洞掃描服務;
(2)就比較厲害了,d_safe_2.1.5.4-網站防攻擊類工具,使用第二種查出來是以下這種效果,個人覺得還蠻好用的~如果大家有其他好用的工具呢,可以留言支我一聲~
(3)當然,如果有代碼早期的備份,可以用一些代碼比較工具,這樣也能查出來一些;
(4)最最最後呢,自己也可以肉眼去查,這種比較浪費時間,不過,確實也能發現一些比較隱蔽而且不容易被發現的。
展示
(1)攔截百度等之類的爬蟲,在爬取內容之前,向網站內寫入內容,地址還加密了,真的是喪心病狂!
(2)這個文件是通過查殺軟件查出來,才確定了這個文件的位置,怎麼也想不到,竟然在緩存文件裏面~簡直是陰險狡詐!
(3) 上面放在緩存文件裏的,還算是比較好找的了,下面這個,放在language下面,可見黑客的老奸巨猾....
(4) 還有下面這種明目張膽型的,過分!
(5)還有一種,僞裝成網站防火牆頁面~小樣兒,你以爲穿個馬甲我就不認識你了嗎?
這裏就不一一展示了,還有好幾個,黑客真的是太過分了!
解決方案
如何解決呢,就是找到它,刪除它,徹底消滅它!!!消滅之後,要做好安全防護工作!
(1)安全安全安全,重要的事情說三遍,安全工作一定得到位啊!!!
(2)安裝防火牆、殺毒軟件等之類的工具,防止一些惡意攻擊;
(3)項目上線之後,把文件全部設置爲只讀(除了緩存文件以及上傳附件的文件),能有效防止頁面被篡改。
(4)日常要經常維護,比如,定時備份網站以及數據庫;比如過一段時間就用殺毒軟件查一查啊,然後更新更新密碼啊之類的;
(5)項目上呢,也要做好防護,比如一些表單提交接口類的,可以對參數進行加密。
總結
之前呢,像這種問題都是項目經理或者是運維人員去處理,自己就很少接觸。現在呢,遇到問題需要自己去學習,並且去處理。這次“刻骨銘心”的經歷,實在是記憶猶新,做夢都在找木馬~不過還好目前問題已解決,吸取教訓。