【asp源码栏目提醒】:网学会员,鉴于大家对asp源码十分关注,论文会员在此为大家搜集整理了“校园网页被篡改的研究与防范 - 企业软件开发”一文,供大家参考学习!
校园网页被篡改的研究与防范 张领 商丘医学高等专科学校 摘要 如何解决不法黑客的恶意攻击如何保证校园网页不被篡改防止自身形象受到损失以及如何解决由此带来的其它多方面的问题已经成为信息技术的一个前沿课题。
关键词 网页篡改
ASP木马FSO组件挂马 Campus website has been tampered with the research and prevention Shangqiu Medical College 476100 Ling Zhang 1 XiaoHua Yang 2 Shengzhen Liu 3 Abstract: how to solve the illegal malicious hackers to attack how to ensure that the schools website will not be tampered with to prevent the loss of self-image and how to solve the resulting wide range of other issues Information technology has become a cutting-edge issues. Key words: page tampering
ASP horse FSO components linked to Ma 1 引言 在社会信息化飞速发展的今天计算机网络已经成为高校工作和生活的一部分高校开始通过网络发布校园新闻、通知公告、招生查询和校园办公等等。
而越来越多的高校为了适应社会的发展树立自身良好的形象扩大自身在社会的影响都已经在Internet中建立起自己的网站。
这些网站往往代表高校的形象但网站却常常成为黑客攻击的首选对象。
黑客通过各种手段攻击网页的漏洞从而获取、破坏、篡改各种重要信息给各高校造成重大的经济损失和恶劣的社会影。
如何解决不法黑客的恶意攻击如何保证网站页面不被篡改防止自身形象受到损失以及如何解决由此带来的其它多方面的问题已经成为信息技术的一个前沿课题。
2 什么是
ASP木马 它其实就是用
ASP编写的网站程序甚至有些
ASP木马就是由
ASP网站管理程序修改而来的。
和其它
ASP程序没有本质区别只要能运行
ASP的服务器就能运行它这种性质使得
ASP木马非常不易被发觉。
和其它
ASP程序的区别在于
ASP木马是入侵者上传到目标空间并帮助入侵者控制目标空间的
ASP程序。
要想禁止
ASP木马运行就等于禁止
ASP的运行显然这是行不通的这也是为什么
ASP木马猖獗的原因。
3 入侵原理 首先分析如下代码 Set o script Server.CreateObjectW script .SHELL 建立了一个名为o script 的 W script .SHELL对象用于命令的执行 Set o script Net Server.CreateObjectW script .NETWORK Set oFileSys Server.CreateObject script ing.FileSystemObject
ASP木马主要是通过以上3个组件运行第一个是FSO组件 需要FSO支持也就是 script ing.FileSystemObject项的支持是不是删除这个组件就可以了不可以的因为现在很多程序都是要用到FSO这个组件的所以不能限制不然正常的程序也运行不了。
第二个是shell.application和Wscript .SHELL等危险组件 。
一般的木马都是要使用这几个组件的即使你把FSO组件限制的话你不去限制其它组件一样不能起到防范的效果对于FSO组件之外的其它的几个组件我们平时用的很少所以我们可以直接在注册表中的HKEY_CLASSES_ROOT中找到找到shell.application、W script .SHELL等危险的脚本对象因为它们都是用于创建脚本命令的通道进行改名或删除也就是限制系统对“脚本SHELL”的创建
ASP木马也就成为无本之木、无米之炊运行不起来。
要想入侵就要将
ASP木马上传到目标服务器这点很重要 那么入侵者如何上传
ASP木马呢入侵者多是利用服务器中已有的具有上传功能的
ASP程序来实现的。
正常情况下这些可以上传文件的
ASP程序都是有权限限制的大多也限制了
ASP文件的上传。
比如可以上传图片新闻、图片管理程序、及可以上传更多类型文件的论坛程序等但由于存在人为的
ASP设置错误及
ASP程序本身的漏洞给了入侵者可乘之机实现上传
ASP木马。
只要
ASP木马上传到目标服务器入侵者就可以运行它完成对目标服务器的控制。
4 几个常见的挂马实例 4.1 框架挂马 4.2 js文件挂马 首先将以下代码 document.write 保存为xxx.js 则JS挂马代码为 4.3 js变形加密 4.4 body挂马 4.5 隐蔽挂马 top.document.body.innerHTMLop.document.body.innerHTMLrn 4.6 css中挂马 body background-image:urljavascript:document.write 4.7 图片伪装 4.8 伪装调用 4.9 高级欺骗 页面要显示的内容 function wang var url网马地址 openurlNewWindowtoolbarnolocationnodirectoriesnostatusnomenubarnoscrollbarsno resizablenocopyhistoryyeswidth800height600left10top10 5 防范措施 首先大家可以根据下面的安全级别评估一下自己网站被
ASP木马入侵的风险度。
5.1 网站中没有任何上传程序和论坛程序 ----- 非常安全。
5.2 网站中有上传程序或论坛程序只有管理员可以上传并对程序数据库做了保护措施 ----- 一般安全 。
5.3 网站中有上传程序或论坛程序有许多用户可以上传程序对程序数据库没有做保护措施 ----- 非常危险。
这个安全级别只是让大家对学校服务器的安全有一个初步认识接下来我们要说说具体的防范措施了。
5.3.1我们建议学校通过ftp来上传、维护网页尽量不安装
ASP的上传程序。
5.3.2对
ASP上传程序的调用一定要进行身份认证并只允许信任的人使用上传程序。
可以在不需要上传时将实现上传的
ASP文件改名或删除如upload.
ASP、upfile.
ASP等然后在需要使用时再通过ftp恢复原名或重新上传。
5.3.3
ASP程序管理员的用户名和密码要有一定复杂性不能过于简单还要注意定期更换。
5.3.4到正规网站下载
ASP程序下载后要对其数据库名称和存放路径进行修改数据库文件名称也要有一定复杂性。
建议学校使用.mdb的数据库文件扩展名因为学校服务器设置了.mdb文件防下载功能。
5.3.5要尽量保持程序是最新版本。
5.3.6不要在网页上加注后台管理程序登陆页面的链接。
5.3.7为防止程序有未知漏洞可以在维护后删除后台管理程序的登陆页面下次维护时再通过ftp上传即可。
5.3.8要时常备份数据库等重要文件。
5.3.9日常要多维护并注意服务器中是否有来历不明的
ASP文件。
尤其是用来专门存放上传文件的目录如:uploadfile、uploadsoft等。
如果发现不明的.
ASP或.exe文件应该立即删除因为这些文件有90的可能是入侵程序。
5.3.10一旦发现被入侵除非学校自己能识别出所有木马文件否则要删除所有文件。
重新上传文件前所有
ASP程序用户名和密码都要重置并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
5.3.11安装入侵检测系统及时更新杀毒软件。
6 结束语 总之防范
ASP木马的重点就在于如何确保学校服务器中
ASP上传程序的安全。
只要大家能按照上述几种防范措施操作我们的网页就能得到安全保护从而大大降低网页被篡改的可能性。
参考文献 1. 石志国 《计算机网络安全教程》M 北京交通大学出版社 2004年2月 2. 张 军《
ASP动态网站设计经典案例》M 机械工业出版社发行室 2005年8月1日 3. 童爱红《
ASP动态网页设计实用教材》M 清华大学出版社 2007年6月 作者简介 张领1979.7.2---男汉商丘医学高等专科学校本科助教河南驻马店主要从事计算机应用研究。
通信商丘市北海西路486号商丘医学高等专科学校现代教育技术中心。
电话、03703270036、邮箱sqyzwlzx126.com