网站被挂木马容易谈
发表时间:2023-05-27 来源:明辉站整理相关软件相关文章人气:
[摘要]1、IFRAME框架挂马:最常见的挂马方式之一。 就是在网页内嵌入0*0的框架, 让用户在视觉上看不见。 入侵途径:入侵网站服务器、arp欺骗等。 防范:系统审核、服务器安全配置、监测网站代码...
1、IFRAME框架挂马:最常见的挂马方式之一。 就是在网页内嵌入0*0的框架, 让用户在视觉上看不见。 入侵途径:入侵网站服务器、arp欺骗等。 防范:系统审核、服务器安全配置、监测网站代码存在漏洞或隐患、网站后台管理员用户名密码。 CSS配合JS脚本进行预防。
2、JS挂马:最常见的挂马方式之一。 JS脚本是JavaScript脚本语言的简称, 它是一种面向对象的脚本语言, 目前广泛用于动态网页的编程。 JS脚本在挂马时可以直接将JS代码写在网页中, 也可以通过注入网页, 让网站远程调取异地JS脚本。 此外, JS挂马插入Web页面的方法有几十种, 对于一般人来说很难辨别木马在何处。 Js挂马侵入很深的网站代码中, 不明显, 不容易发现, 灵活组装变量, 正向加密、逆向加密, 很难防范。 防范:阻止Src请求的异地外域的JS脚本.让异地外域的JS文件在使用document.write()时, 被document.close()强制关闭。
3、css挂马:类似js挂马, 没有js灵活, 就是在css加入iframe。 在互动性非常强的论坛和博客中, 往往会提供丰富的功能, 并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改, 这促使了CSS挂马流行。 黑客在利用CSS挂马时, 往往是借着网民对某些大网站的信任, 将CSS恶意代码挂到博客或者其他支持CSS的网页中, 当网民在访问该网页时恶意代码就会执行。 防范:阻断弹出窗口防范。
4、图片挂马:结合了前几种方式。 1、图片本身是html文件, 只是把扩展名改了。 2、图片本身针对系统漏洞流出的指针。
5、activex挂马:ax本身就是漏洞, 针对这个漏洞进行攻击。
6、swf挂马:本身就是漏洞。 需要代码引用代码执行漏洞。 总结:由于系统漏洞、后台服务器存在不安全设置、网站实现代码缺陷(如SQL注入、论坛代码缺陷、跨站脚本等)、或网站提供Web服务的程序漏洞、IIS漏洞、Apache漏洞等都有被挂马的可能;访问量越大的网站越有被挂马的可能, 因为此类网站被黑客关注程度较高;另外就是政府机关网站、各大中型企业网站, 由于专业性技术人员缺乏, 网站大多由第三方公司外包开发, 存在缺陷较多, 也最容易被挂马。
下面谈谈防范:
1、服务器端防范:正确的做法是经常性的检查服务器日志, 提高服务器安全配置:ftp安全设置(弱口令用户);iss目录是否被锁定;权限方面的配置;策略问题;关闭不必要的端口和服务;管理员口令问题;发现异常信息, 经常检查网站代码, 借助于专业的检测工具来发现网页木马会大大提高工作效率和准确度。
2、客户端防范:1、系统和第三方软件补丁。 2、安装防挂马软件, 例如RIS;3、增强系统口令强度, 定期更换, 8位以上数字字母符号组合;4、不浏览不健康的网站;5、使用安全性相对高的浏览器。
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。