通信工程主頁掛馬解決記錄

通信工程主頁掛馬解決記錄

第一次純手工查殺網頁木馬,爲了獲得更多就做個總結吧。不過我當時使用的不是如下順序,這樣寫是後來總結後認爲應該如此處理。

第一步:當谷歌等搜索引擎報告網站有毒時,應該是這去試試看看能不能利用谷歌測出具體是那張網頁。

步驟:在谷歌搜索框輸入要測試的網頁URL,看看是否有提醒。

利用殺毒軟件測出,網站是被掛到了那個病毒服務器,如果找出,方便下一步的查找病毒語句。

如果你幸運的話,找到了URL和病毒網站的URL下一步就快了。如果一無所獲就要埋頭查找了。無論如何第一步結束了。

第二步:我們假設你一步都成功了。開始如下的步驟分析。

使用網頁分析工具如:HTMLviewer,找出與中毒網頁相關的鏈接和所有的腳本以及CSS文件。
首先利用編輯工具如:UEstudio查看病毒網頁源代碼,並查找關鍵字“script ”看其後有直接跟着病毒網址,當然如果第一步已經找到病毒URL就可以直接查找URL如果找到就將其刪除。
現在開始分析腳本,在腳本中查找病毒URL或者一行一行分析可疑的站外鏈接,如果不能肯定站外鏈接的安全性可疑直接用谷歌判斷一下,或者在網上查查它的合法程度。如果是病毒URL或者無關的URL就將其刪除。
最後就剩下CSS文件了,特別注意CSS文件一般有幾個,提供ie的Firefox的等等一定要每個都要處理,如果處理的只是ie中的鏈接,那麼就會有使用其他瀏覽器還是會中毒的“奇妙”問題。一般的CSS掛馬都是背景掛馬。在最後一段中。
目前的木馬算是處理清了,不過要注意,網站是否被加了Webshall和服務器已經被攻下,這時我們的任務是,深入查殺網頁木馬和Webshall,最重要的是加固服務器主機,並且查看服務器用戶數目和權限,已經更改所有的用戶密碼。
第三步:如果只是知道掛馬而沒有其他具體信息,那最好找一個好的搜索工具如:Google桌面搜索合作百度桌面搜索等等。有一點要特別注意到對關鍵字,比如說動態語言文件,和CSS。

最重要的是相信自己和仔細的查找代碼分析語句。

  

如何遠程分析網站掛馬問題

  以上是在服務器上查殺木馬,比如說,我們沒有權利或者義務去服務器查殺,而我們又想分析一下一個病毒網站如何入手呢。

第一種辦法:使用teleport吧網站下載到本地分析,這樣就和服務器上分析沒有兩樣了。



第二種把法:使用虛擬機搭建無殺毒軟件的操作系統環境,瀏覽病毒網站,然後查看瀏覽器緩存(瀏覽器要清空緩存,不然干擾太大),分析下載到的動態腳本文件和CSS文件,找到文件中的所有URL,然後分析URL的合法性。

使用HTMLviewer可以得出相關文件的虛擬路徑。

這樣我們就可以大致分析出病毒語句的文件和路徑。

到這裏我們就可以賣弄一下自己,告訴網管或者和朋友們分享.

共使用工具:

1, HTMLviewer

2, Uestudion

3, teleport

4, 虛擬機

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章