网站挂马的整改措施.doc

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网站挂马的整改措施

网站挂马的整改措施 人怕出名猪怕壮 网站有点名气 就会成为挂马的目标。 此教程为初级教程 高手飘过。 网站被挂马有何危害性? 答:网页被挂马,在一定程度上可以说是网页被篡改,但是比较隐蔽。危害很大。 对服务器端来说,一方面是系统资源,流量带宽资源的巨大损失,另一方面也成为了传播网页木马的“傀儡帮凶”,严重影响到网站的公众信誉度; 对客户端来说,很多网页木马都是利益驱动,偷盗各类帐号密码,如电子银行帐户和密码、游戏帐号和密码、邮箱帐户和密码、qq/MSN 帐号和密码等;另外,使得客户端被安装恶意插件,强迫浏览黑客指定的网站;或者被利用攻击某个站点等。 目前流行的“游戏信使”(盗用各类网游帐号密码)也都是依靠网页挂马攻击来实现的。在主动越来越困难的情况下,利用网页木马进行攻击已经成为目前最为流行的黑客攻击手段,所以应引起足够重视! 网站被挂马的种类? 目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的 什么样子的网站比较容易被挂马? 应该说各大中型网站均有被挂马的可能,事实也证明国内多个大型站点都曾被挂马,由于系统漏洞、网站实现代码缺陷(如SQL注入、论坛代码缺陷、跨站脚本 等)、或网站提供Web服务的程序漏洞、IIS漏洞、Apache漏洞等都有被挂马的可能;访问量越大的网站越有被挂马的可能,因为此类网站被黑客关注程 度较高;另外就是各类zhengFU网站、各大中型企业网站,由于专业性技术人员缺乏,网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。 服务器被挂马,如何才能发现? 答: (1):专业检测工具 如木马清道夫 (2):google检测,网站制作完成后上传到服务器上,可以利用Google搜索你的网站、博客进行检测。如果有网站有木马则google会在搜索列表的下方提示该网站有不安全因素。 (3):杀毒软件检测,常用的杀毒软件也可以检测出来。 (4):人工检测,打开你的网站、博客,点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。 (5):使用McAfee SiteAdvisor安全浏览网页的插件。。 服务器被挂马后 如何清除? 删除现有的网页中的木马,主要有这样类似的代码: 出现上面这些特征的代码,如果里面包含的网址不是自己网站的,那基本上就是中了木马了。我们比较常见的木马是lt;iframe,对网站首页以及其它主要页面的源代码进行检查,用记事本打开这些页面后,以“lt;iframe”为关键字进行搜索,找到后可以查看是否是挂马代码。不过碰上有经验的黑客,会编写一段代码将整句挂马代码进行加密,这样我们就很难找到网页中的挂马代码。这时可以将所有网页文件按修改时间进行排序,如果有个别网页被修改,我们可以很快地发现。 本文转自: 错新网(/) 详细出处参考: 篇二:网站漏洞整改报告 网站漏洞整改报告 按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护制度和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。 本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。本次检查结果和处理方案如下: 篇三:网站挂马 附录:网站安全常见问题挂马攻击挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过 IFrame、Script 引用来实现) ,当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏 洞、第三方 ActiveX 漏洞或者其它插件(如 Flash、PDF 插件等)漏洞,在用户不知情的情 况下下载并执行恶意木马。挂马方式目前挂马的主要方式是通过 IFrame 与 Script 嵌入网马 URL,比如下面的挂马代码: lt;iframe src=/Img/ width=0 height=0lt;/iframe 这里通过将 IFrame 的 width 与 height 设置为 0,使得嵌入的网马 URL 在网页上不可见。 lt;script src=http://%68%68%6A%32***%63%6Elt;/script 这里 Script 里的 URL 是经过 URL encode 编码的。通过各种编码、混淆、客户端判断等方 式来隐藏、保护网马是攻击者挂马常用的手段。 除了这两种常见的挂马方式外,还有如下几种: 1、 利用 JavaScript 执行各种经过编码、混淆的攻击代码进行挂马。

文档评论(0)

raojun00005 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档