当前位置: 首页 > 编程笔记 >

预防网页挂马的方法总结

从经略
2023-03-14
本文向大家介绍预防网页挂马的方法总结,包括了预防网页挂马的方法总结的使用技巧和注意事项,需要的朋友参考一下

预防网页挂马的方法总结:

在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。本文主要介绍网页挂马的工作原理及种类、常见方式、执行方式、如何检测网页是否被挂马、如何清除网页木马。如何防止网页被挂马。

1:网页挂马工作原理的种类.

 (1)工作原理:

    作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地

(2)种类:

    目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。更详细的资料,请点击查看挂马代码大全。详见网页挂马方式和技巧大汇总

2:常见方式

 (1)将木马伪装为页面元素。木马则会被浏览器自动下载到本地。

(2)利用脚本运行的漏洞下载木马

 (3)利用脚本运行的漏洞释放隐含在网页脚本中的木马 

(4)将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

 (5)通过脚本运行调用某些com组件,利用其漏洞下载木马。 

(6)在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞) 

(7)在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞) 

3:执行方式

(1)利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马

(2)利用脚本运行的漏洞执行木马

(3)伪装成缺失组件的安装包被浏览器自动执行

(4)通过脚本调用com组件利用其漏洞执行木马。

(5)利用页面元素渲染过程中的格式溢出直接执行木马。

(6)利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞)

在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为:

  --6.1 修改系统时间,使杀毒软件失效

  --6.2 摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效

  --6.3 修改杀毒软件病毒库,使之检测不到恶意代码。

  --6.4 通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。

4:如何检测网页是否被挂马。

(1):专业检测工具,D盾 web查杀  点此进入

(2):google检测,或者可以利用Google搜索你的网站、博客进行检测。如果有网站有木马则google会在搜索列表的下方提示该网站有不安全因素。

(3):杀毒软件检测,常用的杀毒软件也可以检测出来。

(4):人工检测,打开你的网站、博客,点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。

(5):使用McAfee SiteAdvisor安全浏览网页的插件。例:检测网站是否安全可点此查看。

 5:如何清除网页木马。

一旦中了网页木马,就看那些文件是最近修改过的,主要查看这些新文件,(从FTP中可以查看文件最近修改时间。)然后进入源文件把相关的网页挂马种类的可疑代码删除。
如果你对你所使用的网站、博客程序不熟悉,建议删除所有文件(数据库、图片、文档、程序模板主题等文件夹可以保留)或者利用当初的备份网站文件进行全覆盖

6:如何防止网页被挂马。如果你的网站还没有被挂马,请从预防开始吧。

(1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。

(2):保证你所使用的程序及时的更新。

(3):不要在前台网页上加注后台管理程序登陆页面的链接。

(4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。

(5):管理员的用户名和密码要有一定复杂性,不能过于简单。

(6):IIS中禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。

(7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。

(8):创建一个robots.txt上传到网站根目录。Robots能够有效的防范利用搜索引擎窃取信息的骇客。点此查看robots.txt使用方法。

拓展阅读

 (1)挂马要指标而且治本。治标用上面的方法就可以,结合挂马清理工具,清理挂马,或者用备份程序覆盖;

 (2)只修改IIS以及网站不够,必须强化服务器安全设置,包括服务器上的软件的安全,特别是MySQL和SQLServer,磁盘权限设置,网站独立权限设置(防止跨站),安装木马   实时防御软件。这里,我给大家推荐 护卫神,他拥有一系列免费和收费软件和服务,包括主机管理系统,挂马清理软件,防入侵系统等。技术专业。

「网页挂马」又称为网页隐藏式恶意连结。简单来说,其攻击模式分成四个步骤:

1. 黑客攻击企业、政府或知名网站,仅植入一段恶意连结而不窜改网页外观;或设立恶意网站,透过各种宣传手法,吸引民众浏览。 

2. 使用者浏览该网站,由于黑客并未窜改网页外观,因此不会产生警觉。 

3. 使用者看不到这个连结,也无须点选恶意连结,只要浏览该网站,就会背景导向联机至黑客预先设计好的陷阱。

 4. 在不知情的状况下,使用者被植入间谍软件/木马程序。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

 类似资料:
  • 本文向大家介绍网页挂马方式整理及详细介绍,包括了网页挂马方式整理及详细介绍的使用技巧和注意事项,需要的朋友参考一下 网页挂马方式 一:框架挂马     <iframe src=地址 width=0 height=0></iframe>  二:js文件挂马   首先将以下代码   document.write("<iframe width='0' height='0' src='地址'></ifra

  • 本文向大家介绍php防止网站被刷新的方法汇总,包括了php防止网站被刷新的方法汇总的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了php防止网站被刷新的方法。分享给大家供大家参考。具体方法如下: 对于像采用WP建设的站来说,频繁的刷新会导致数据库吃紧。下面附上一段代码,防止频繁的刷新造成的死机情况。 方法一,代码如下: 方法二,代码如下: 方法三,代码如下: 注意:代码有了,不过要应用到W

  • 本文向大家介绍javascript获取网页宽高方法汇总,包括了javascript获取网页宽高方法汇总的使用技巧和注意事项,需要的朋友参考一下 document.body.clientWidth - 网页可见区域宽 document.body.clientHeight - 网页可见区域高 document.body.offsetWidth - 网页可见区域宽,包括边线和滚动条的宽 document

  • 本文向大家介绍PHP简单预防sql注入的方法,包括了PHP简单预防sql注入的方法的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了PHP简单预防sql注入的方法。分享给大家供大家参考,具体如下: 出现sql注入一般都是因为语法不规范不严谨造成的,问题出现在sql语句上,而起决定性的是quote(')。如下: 正常提交的话就是删除一条数据,若id提交的是(1 ' or 1 #),那么sql语

  • 本文向大家介绍ASP网站中数据库被挂木马的解决方案,包括了ASP网站中数据库被挂木马的解决方案的使用技巧和注意事项,需要的朋友参考一下 本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份。 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了。 '这里放入JS木马内容:请记得改为

  • 本文向大家介绍javascript获取网页各种高宽及位置的方法总结,包括了javascript获取网页各种高宽及位置的方法总结的使用技巧和注意事项,需要的朋友参考一下 screen对象 获取屏幕的高宽(分辨率) window对象 获得窗口位置及大小 element对象 在介绍element对象各种高宽之前有必要解释一下盒模型 默认盒模型 box-sizing:content-box; 当不出现滚动