明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

網(wǎng)站被掛木馬容易談

[摘要]1、IFRAME框架掛馬:最常見的掛馬方式之一。 就是在網(wǎng)頁內(nèi)嵌入0*0的框架, 讓用戶在視覺上看不見。 入侵途徑:入侵網(wǎng)站服務(wù)器、arp欺騙等。 防范:系統(tǒng)審核、服務(wù)器安全配置、監(jiān)測網(wǎng)站代碼...

1、IFRAME框架掛馬:最常見的掛馬方式之一。 就是在網(wǎng)頁內(nèi)嵌入0*0的框架, 讓用戶在視覺上看不見。 入侵途徑:入侵網(wǎng)站服務(wù)器、arp欺騙等。 防范:系統(tǒng)審核、服務(wù)器安全配置、監(jiān)測網(wǎng)站代碼存在漏洞或隱患、網(wǎng)站后臺管理員用戶名密碼。 CSS配合JS腳本進(jìn)行預(yù)防。

    2、JS掛馬:最常見的掛馬方式之一。 JS腳本是JavaScript腳本語言的簡稱, 它是一種面向?qū)ο蟮哪_本語言, 目前廣泛用于動態(tài)網(wǎng)頁的編程。 JS腳本在掛馬時可以直接將JS代碼寫在網(wǎng)頁中, 也可以通過注入網(wǎng)頁, 讓網(wǎng)站遠(yuǎn)程調(diào)取異地JS腳本。 此外, JS掛馬插入Web頁面的方法有幾十種, 對于一般人來說很難辨別木馬在何處。 Js掛馬侵入很深的網(wǎng)站代碼中, 不明顯, 不容易發(fā)現(xiàn), 靈活組裝變量, 正向加密、逆向加密, 很難防范。 防范:阻止Src請求的異地外域的JS腳本.讓異地外域的JS文件在使用document.write()時, 被document.close()強(qiáng)制關(guān)閉。

    3、css掛馬:類似js掛馬, 沒有js靈活, 就是在css加入iframe。 在互動性非常強(qiáng)的論壇和博客中, 往往會提供豐富的功能, 并且會允許用戶使用CSS層疊樣式表來對網(wǎng)站的網(wǎng)頁進(jìn)行自由的修改, 這促使了CSS掛馬流行。 黑客在利用CSS掛馬時, 往往是借著網(wǎng)民對某些大網(wǎng)站的信任, 將CSS惡意代碼掛到博客或者其他支持CSS的網(wǎng)頁中, 當(dāng)網(wǎng)民在訪問該網(wǎng)頁時惡意代碼就會執(zhí)行。 防范:阻斷彈出窗口防范。

    4、圖片掛馬:結(jié)合了前幾種方式。 1、圖片本身是html文件, 只是把擴(kuò)展名改了。 2、圖片本身針對系統(tǒng)漏洞流出的指針。     

    5、activex掛馬:ax本身就是漏洞, 針對這個漏洞進(jìn)行攻擊。

    6、swf掛馬:本身就是漏洞。 需要代碼引用代碼執(zhí)行漏洞。 總結(jié):由于系統(tǒng)漏洞、后臺服務(wù)器存在不安全設(shè)置、網(wǎng)站實現(xiàn)代碼缺陷(如SQL注入、論壇代碼缺陷、跨站腳本等)、或網(wǎng)站提供Web服務(wù)的程序漏洞、IIS漏洞、Apache漏洞等都有被掛馬的可能;訪問量越大的網(wǎng)站越有被掛馬的可能, 因為此類網(wǎng)站被黑客關(guān)注程度較高;另外就是政府機(jī)關(guān)網(wǎng)站、各大中型企業(yè)網(wǎng)站, 由于專業(yè)性技術(shù)人員缺乏, 網(wǎng)站大多由第三方公司外包開發(fā), 存在缺陷較多, 也最容易被掛馬。

    下面談?wù)劮婪叮?/p>

    1、服務(wù)器端防范:正確的做法是經(jīng)常性的檢查服務(wù)器日志, 提高服務(wù)器安全配置:ftp安全設(shè)置(弱口令用戶);iss目錄是否被鎖定;權(quán)限方面的配置;策略問題;關(guān)閉不必要的端口和服務(wù);管理員口令問題;發(fā)現(xiàn)異常信息, 經(jīng)常檢查網(wǎng)站代碼, 借助于專業(yè)的檢測工具來發(fā)現(xiàn)網(wǎng)頁木馬會大大提高工作效率和準(zhǔn)確度。

    2、客戶端防范:1、系統(tǒng)和第三方軟件補(bǔ)丁。 2、安裝防掛馬軟件, 例如RIS;3、增強(qiáng)系統(tǒng)口令強(qiáng)度, 定期更換, 8位以上數(shù)字字母符號組合;4、不瀏覽不健康的網(wǎng)站;5、使用安全性相對高的瀏覽器。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。