纵有疾风起
人生不言弃

网站被挂马后的解决办法 – 网站安全 – 自学php

前言   最近貌似网站被挂马或者遭到攻击的情况似乎很严重,前些时候刚说完“网站被恶意泛解析的解决办法”之后,今天我们雅然SEO培训又有一个已经毕业的学员在VIP群里呼救:网站被挂马了!具体表现是,在QQ上给人发网址时,会出现一个危险网站的提示。   非常奇怪的是,网站能正常打开,查看源代码也没发现什么异常之处,site一下不带3W的域名,也没有发现最近非常流行的被恶意泛解析的结果。   可是当我们拿站长工具查该网站的信息时,发现了异常:网站标题被改成了博彩方面的内容。   可是打开网站首页后看源码,标题还是原来正常的标题,难道是蜘蛛看到的跟我们看到内容不一样吗?所谓的蜘蛛劫持?   于是我又请出站长工具的另一个神器:搜索引擎模拟工具。能过该工具的检测,更进一步验证了我的猜想。   因为是ASP的网站,立即想到的是会不会空间被人插入了恶意的global.asa木马?连上FTP一眼就看出了端倪:网站根目录多了一个indax.asp文件,   打开这个indax.asp文件一看,居然是原来那个正常的网站的首页。原来是首页文件被人调了包呀!打开那个被垃圾index.asp文件一看,全是博彩类的信息。   可是有个问题不知道大家看出来没?这个垃圾页面怎么能返回正常的页面呢?在仔细检查了index.asp这个文件后,我才看出来紧跟着<head>标签之后多了一行代码<script src=”images/style.gif”></script>,这不是JS文件的调用方式么?怎么成了gif文件了?难道中了传说中的图片木马?   用词本打开style.gif后,病毒代码终于暴露出来了!   看到这里,懂代码的朋友可能就明白了。如果判断是蜘蛛来路的时候就返回839955。com这个网站,如果是人正常访问的话,就返回被篡改的首页indax.asp文件。   这次挂马的手法其实挺一般的,比查织梦的木马简单多了!可是如果是新手的话,还是有些难度的。当然,我们得感谢站长之家能提供这么好的工具来协助我们揪出木马。站长工具里有很多好玩的小工具,平时有时间时可以一个个都试下,知识了解得越多,解决问题时才能得心应手。   原因找到之后,本次网站被挂马后的解决办法就出来了:删除index.asp以及style.gif文件,将indax.asp改名为index.asp。当然,删除之前别忘记备份一下,一来可以收集一些木马样本研究一下,二来保留证据,回头去百度站长平台投诉。   照例要总结一下:)   网站被挂马后的必须要做的4件事:   1、改网站后台地址;   2、改网站后台管理用户和密码;   3、改FTP或者远程登录密码,尽量在自己能记住的范围内设置得长一些;   4、成功解决完网站被挂马的问题后,一定要去相应的投诉平台申诉一下(如百度投诉、安全联盟等),好让他们知道你已经处理完这些。    检测网站是否被挂马的5个小窍门:   1、平时多site一下自己不带3W的域名,看看有没有被人搞恶意泛解析;   2、多留心网站根目录是否有新的异常文章生成(按文件修改时间查看);   3、多用站长工具查查自己的友链。如果无缘无故地多出了一些链接,而并非自己加上的,百分之九十已经中招了;   4、多看看源码,很多低级挂码手段挂上的黑链之类的在源码中就能看出来;   5、站长工具里有一个叫死链检测的工具,对于检测隐藏链接来说非常有用,如果检测到了在源代码中看不到的链接,百分之九十九已经被人挂马了。    5种常见的网站木马:   这里我只给出名字,具体的话请自行补脑:)   1、图片挂马;   2、框架挂马   3、js挂马   4、global.asa挂马   5、IFRAME挂马   最后再啰嗦一句:作为一个站长,所需要了解的知识是非常多的,比如网站安全这块儿,有时间多上乌云网站看看最新的 漏洞以及解决办法,会让你学会不少的知识。
    上一篇: WordPress Js-Multi-Hotel 2.2.1 XSS / DoS漏洞 – 网站安全

    下一篇: Struts2 Tomcat class.classLoader.resources.dirContext.docBas
未经允许不得转载:起风网 » 网站被挂马后的解决办法 – 网站安全 – 自学php
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录