首先说明一下,本文是网站 jcdf99/ 站长整理的 如何防止网页被修改(嵌入 iframe) 一般这种问题是网站有漏洞,系统漏洞或者 SQL 注入漏洞,或者上传文件漏洞, 我也 深受其苦,然而,如何防止网页被修改加入脚本病毒? 现将这个问题总结分享一下, 1、 简单的补救措施: 在服务器 IIS 中, 把所有的 ASP, HTML 文件的属性设置为 Everyone 只读(一般是 IUSR_) ,只把数据库的权限设置成可写, 注意:如果你没有服务器的管理权 限,那么登录上的空间 ftp,选中那些不需要写入的文件或文件夹,右键点击-属性:把其中 的三组写入权限都取消,但如果你有 ACCESS 数据库,要把数据库设成可写,不然读数据 时会出错。 2、先把恶意代码删掉(替换掉) ,然后把网站目录下的所有文件全部用杀软杀下 ,然后 一个一个检查下是否存在后门. 3、在你的程序里写上以下防注入函数 on error resume next '这行代码放到 conn.asp 的第一行。 '防止注入 dim qs,errc,iii qs=request.servervariables("query_string") 'response.write(qs) dim deStr(18) deStr(0)="net user" deStr(1)="xp_cmdshell" deStr(2)="/add" deStr(3)="exec%20master.dbo.xp_cmdshell" deStr(4)="net localgroup administrators" deStr(5)="select" deStr(6)="count" deStr(7)="asc" deStr(8)="char" deStr(9)="mid" deStr(10)="'" deStr(11)=":" deStr(12)="""" deStr(13)="insert" deStr(14)="delete" deStr(15)="drop" deStr(16)="truncate" deStr(17)="from" deStr(18)="%" errc=false for iii= 0 to ubound(deStr) if instr(qs,deStr(iii))<>0 then errc=true end if
next if errc then Response.Write("对不起,非法 URL 地址请求!") response.end end if 4、在文件中加入 ====================== 以下为摘录===网页防篡改 一,Stream 开关可自由设置,ASP 中的 ADODB.Stream 对象用来操作二进制或文本数 据的流。通常用于无组件上传和验证码等功能。关闭该组件可以提高网站安全。 Fso 开关 也可自由设置, FSO(FileSystemObject)是微软 ASP 的一个对文件操作的控件, 该控件可以对 服务器进行读取、 新建、 修改、 删除目录以及文件的操作。 关闭该组件有利于提高网站安全。 二, 假设网站建好后, 今后一段时间都不会再用到 ftp 上传功能, 这时可以暂时关闭 FTP 上传,有助于提高网站的安全,即使 ftp 密码泄露,黑客也不能操作空间内的文件,设置后 60 秒后生效。 三,另外还可设置脚本权限与写入权限,如果网站只使用了 asp,可设置为只开放 asp 权限。这样黑客即使上传了 php 的木马到空间也不能运行,最少的权限=最大的安全。写入 权限设置则系统支持全国领先的目录权限设置,允许关闭网站的
写入权限,锁定虚拟主机。 对安全有重要意义,例如可以将 access 数据库放在 databases 目录,而将 wwwroot 目录的写 入 权限关闭,令 asp 木马根本无法上传,这样比关闭 FSO 更安全。 如何防止网页被修改和挂马(2) 一、对于网站被人恶意加上一段
的代码而烦心不已。轻则 导致访问者被迫访问某些网站或广告以至机器四机, 重则被强制安装各种木马病毒, 被盗取 银行卡号密码,QQ 密码等等。
1、在服务器上的防护。出现挂马现象与服务器漏洞有很大关系,打好补丁,禁 止权限及封堵端口,对于扼杀挂马现象有很大的作用。 2、,网站程序的设置。出于成本的考虑,现在很多小型企业及个人站长喜欢使 用各种流行的 CMS
系统,这种 CMS 系统由于
源代码开放,所以每隔一小段时间, 总能有人找出其漏洞,通过漏洞植入木马。 在 ASP 文件最后一行添加:response.end(),在 PHP 最后一行添加 exit();即可。 而在于文件头部植入的木马, 因为添加在头部,