前言 最近貌似网站被挂马或者遭到攻击的情况似乎很严重,前些时候刚说完“网站被恶意泛解析的解决办法”之后,今天我们雅然SEO培训又有一个已经毕业的学员在VIP群里呼救:网站被挂马了!具体表现是,在QQ上给人发网址时,会出现一个危险网站的提示。 非常奇怪的是,网站能正常打开,查看源代码也没发现什么异常之处,site一下不带3W的域名,也没有发现最近非常流行的被恶意泛解析的结果。 可是当我们拿站长工具查该网站的信息时,发现了异常:网站标题被改成了博彩方面的内容。 可是打开网站首页后看源码,标题还是原来正常的标题,难道是蜘蛛看到的跟我们看到内容不一样吗?所谓的蜘蛛劫持? 于是我又请出站长工具的另一个神器:搜索引擎模拟工具。能过该工具的检测,更进一步验证了我的猜想。 因为是ASP的网站,立即想到的是会不会空间被人插入了恶意的global.asa木马?连上FTP一眼就看出了端倪:网站根目录多了一个indax.asp文件, 打开这个indax.asp文件一看,居然是原来那个正常的网站的首页。原来是首页文件被人调了包呀!打开那个被垃圾index.asp文件一看,全是博彩类的信息。 可是有个问题不知道大家看出来没?这个垃圾页面怎么能返回正常的页面呢?在仔细检查了index.asp这个文件后,我才看出来紧跟着<head>标签之后多了一行代码<script src=”images/style.gif”></script>,这不是JS文件的调用方式么?怎么成了gif文件了?难道中了传说中的图片木马? 用词本打开style.gif后,病毒代码终于暴露出来了! 看到这里,懂代码的朋友可能就明白了。如果判断是蜘蛛来路的时候就返回839955。com这个网站,如果是人正常访问的话,就返回被篡改的首页indax.asp文件。 这次挂马的手法其实挺一般的,比查织梦的木马简单多了!可是如果是新手的话,还是有些难度的。当然,我们得感谢站长之家能提供这么好的工具来协助我们揪出木马。站长工具里有很多好玩的小工具,平时有时间时可以一个个都试下,知识了解得越多,解决问题时才能得心应手。 原因找到之后,本次网站被挂马后的解决办法就出来了:删除index.asp以及style.gif文件,将indax.asp改名为index.asp。当然,删除之前别忘记备份一下,一来可以收集一些木马样本研究一下,二来保留证据,回头去百度站长平台投诉。 照例要总结一下:) 网站被挂马后的必须要做的4件事: 1、改网站后台地址; 2、改网站后台管理用户和密码; 3、改FTP或者远程登录密码,尽量在自己能记住的范围内设置得长一些; 4、成功解决完网站被挂马的问题后,一定要去相应的投诉平台申诉一下(如百度投诉、安全联盟等),好让他们知道你已经处理完这些。 检测网站是否被挂马的5个小窍门: 1、平时多site一下自己不带3W的域名,看看有没有被人搞恶意泛解析; 2、多留心网站根目录是否有新的异常文章生成(按文件修改时间查看); 3、多用站长工具查查自己的友链。如果无缘无故地多出了一些链接,而并非自己加上的,百分之九十已经中招了; 4、多看看源码,很多低级挂码手段挂上的黑链之类的在源码中就能看出来; 5、站长工具里有一个叫死链检测的工具,对于检测隐藏链接来说非常有用,如果检测到了在源代码中看不到的链接,百分之九十九已经被人挂马了。 5种常见的网站木马: 这里我只给出名字,具体的话请自行补脑:) 1、图片挂马; 2、框架挂马 3、js挂马 4、global.asa挂马 5、IFRAME挂马 最后再啰嗦一句:作为一个站长,所需要了解的知识是非常多的,比如网站安全这块儿,有时间多上乌云网站看看最新的 漏洞以及解决办法,会让你学会不少的知识。 |
-
上一篇: WordPress Js-Multi-Hotel 2.2.1 XSS / DoS漏洞 – 网站安全
下一篇: Struts2 Tomcat class.classLoader.resources.dirContext.docBas
评论前必须登录!
立即登录