【asp源码栏目提醒】:本文主要为网学会员提供“网站挂马方式 - 计算机教材”,希望对需要网站挂马方式 - 计算机教材网友有所帮助,学习一下!
网站被挂木马病毒了怎么办 A。
为什么好好的网站会有木马 一般木马是来自
ASP SHELL和PHP SHELL的程序段控制不严程序上有上传功能没有进行文件目录和文件后缀等的判断一般这类的目录以“海阳顶端网
ASP木马”较为流行。
因2003平台IIS6原因也存在目录名问题引起
ASP木马。
微软的IIS 6存在严重解析文件名错误 测试办法在FTP中建立一个 test.
asp 的文件夹文件夹名就是 test.
asp 在这个文件夹中上传一个 hack.jpg这个jpg的内容可以直接是然后用IE远程访问这个hack.jpg你可以发现它一样被当作是
ASP文件来运行显然只要你的网站程序允许用户自己建立文件夹及上传图片黑客就可以上传图片来当作
ASP木马来运行。
解决办法所有使用星外虚拟主机管理平台的虚拟主机用户可以在主机面板设置执行权限选项中直接将有上传权限的目录取消
ASP的运行权限就可以解决这个问题。
可以参考其他公司的同类公告 http://www.powereasy.net/Announce/3004.html动易 大家常用的动易2006和动网BLOG这类的程序需要详细的检查一下并跟着开发者进行相应的安全程序升级。
这样才能减少因代码原因引起的网站被黑。
B。
网站被黑了如何检查是那些网页有问题呢。
目前流行的网站被黑是在相应的asphtmjs等文件中插入产品管理 主机管理--选对应的网站 管理进入 -- 设置执行权限系统支持设置指定的目录取消
ASP/PHP/CGI/
ASP.Net权限。
对安全要重要意义例如防止黑客上传
ASP木马到图片或头像目录去运行 -- 设置写入权限本系统支持全国首创的设置允许关闭写入权限锁定虚拟主机。
对安全有重要意义例如可以将ACCESS放在db目录 而将web目录的写入关闭 令到
ASP木马根本无法上传这样比关闭FSO更安全。
请注意关闭写入权限的同时会令到FTP的上传功能同时关闭。
子目录绑定了域名的网站同时会被锁定 D。
防范
ASP木马的十大基本原则 来源:jit8 BLOG 本文章地址:http://tech.163.com/05/1107/11/21V0IUDU000917GF.html 由于
ASP它本身是服务器提供的一贡服务功能特别是最近由dvbbs的upfile文件出现漏洞以来其高度的隐蔽性和难查杀性对网站的安全造成了严重的威胁。
因此针对
ASP木马的防范和清除为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞小程序更是不计其数让
asp木马一下占据了主流得到广泛的使用想必如果你是做服务器的话一定为此头疼不止吧特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历事后除了对这种行径深恶痛绝外许多客户又苦于没有行之有效的防范措施。
鉴于大部分网站入侵都是利用
asp木马完成的特写此文章以使普通虚拟主机用户能更好地了解、防范
asp木马。
也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范
asp木马 我们首先来说一下怎么样防范好了说到防范我们自然要对
asp木马的原理了大道理我也不讲了网上的文章有的是简单的说
asp木马其实就是用
asp编写的网站程序甚至有些
asp木马就是由
asp网站管理程序修改而来的。
就比如说我们常见的
asp站长助手等等 它和其他
asp程序没有本质区别只要是能运行
asp的空间就能运行它这种性质使得
asp木马非常不易被发觉。
它和其他
asp程序的区别只在于
asp木马是入侵者上传到目标空间并帮助入侵者控制目标空间的
asp程序。
严重的从而获取服务器管理员的权限要想禁止
asp木马运行就等于禁止
asp的运行显然这是行不通的这也是为什么
asp木马猖獗的原因有人要问了是不是就没有办法了呢不有办法的 第一从源头入手入侵者是怎么样上传
asp木马的呢一般哟几种方法通过sql注射手段获取管理员权限通过备份数据库的功能将
asp木马写入服务器。
或者进入后台通过
asp程序的上传功能的漏洞上传木马等等当然正常情况下这些可以上传文件的
asp程序都是有权限限制的大多也限制了
asp文件的上传。
比如可以上传图片的新闻发布、图片管理程序及可以上传更多类型文件的论坛程序等如果我们直接上传
asp木马的话我们会发现程序会有提示是不能直接上传的但由于存在人为的
asp设置错误及
asp程序本身的漏洞给了入侵者可乘之机实现上传
asp木马。
因此防范
asp木马的重点就在于虚拟主机用户如何确保自己空间中
asp上传程序的安全上如果你是用别人的程序的话尽量用出名一点的大型一点的程序这样漏洞自然就少一些而且尽量使用最新的版本并且要经常去官方网站查看新版本或者是最新补丁还有就是那些数据库默认路径呀管理员密码默认呀一定要改形成习惯保证程序的安全性。
那么如果你是程序员的话我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端尽量少的在
ASP文件里出现涉及到与数据库连接地用户名与口令应给予最小的权限 需要经过验证的
ASP页面可跟踪上一个页面的文件名只有从上一页面转进来的会话才能读取这个页面。
防止
ASP主页.inc文件泄露问题 防止UE等编辑器生成some.
asp.bak文件泄露问题等等特别是上传功能一定要特别注意 上面的只是对客户的一些要求但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序以及每个程序是否存在漏洞因此无法防止入侵者利用站点中客户程序本身漏洞上传
asp木马的行为。
空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。
这也更加说明要防范
asp木马虚拟主机用户就要对自己的程序严格把关 为此我总结了
ASP木马防范的十大原则供大家参考 1、建议用户通过ftp来上传、维护网页尽量不安装
asp的上传程序。
2、对
asp上传程序的调用一定要进行身份认证并只允许信任的人使用上传程序。
这其中包括各种新闻发布、商城及论坛程序只要可以上传文件的
asp都要进行身份认证 3、
asp程序管理员的用户名和密码要有一定复杂性不能过于简单还要注意定期更换。
4、到正规网站下载
asp程序下载后要对其数据库名称和存放路径进行修改数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞可以在维护后删除后台管理程序的登陆页面下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护并注意空间中是否有来历不明的
asp文件。
记住一分汗水换一分安全 10、一旦发现被入侵除非自己能识别出所有木马文件否则要删除所有文件。
重新上传文件前所有
asp程序用户名和密码都要重置并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施您的网站只能说是相对安全了决不能因此疏忽大意因为入侵与反入侵是一场永恒的战争 E.挂马代码大全 ps:检查文件是否被挂马的时候可以参考下 一:框架挂马 二:js文件挂马 首先将以下代码 document.write 保存为xxx.js 则JS挂马代码为 三:js变形加密 muma.txt可改成任意后缀 四:body挂马 五:隐蔽挂马 top.document.body.innerHTML top.document.body.innerHTML rn 六:css中挂马 body background-image: urljavascript:document.write 七:JAJA挂马 八:图片伪装 九:伪装调用 十:高级欺骗 页面要显示的内容