A5站长网SEO团队 首页 专家专栏 查看内容

网站被黑挂马终极大总结 站长你造吗?

2014-7-23 20:52| 发布者: 黄忠| 查看: 388| 评论: 0|来自: 云锁

摘要:   1、 简单挂马  首页被挂马,登录网站后,杀毒软件报警,检查后,发现首页index.asp检查,底部出现,清理掉后,页面即正常,这种挂马主要以直接修改首页文件为主,容易发现和清理。    2、 网页后门挂马  ...

  1、 简单挂马

  首页被挂马,登录网站后,杀毒软件报警,检查后,发现首页index.asp检查,底部出现,清理掉后,页面即正常,这种挂马主要以直接修改首页文件为主,容易发现和清理。

  

说明: C:\Users\Administrator\Desktop\无标题.png

  2、 网页后门挂马

  登录网站任何页面都出现杀毒报警,按之前的方法查看index.asp,并且去掉了iframe语句。但却发现问题依然存在,于是查看其他文件才发现,所有文件全部加上了挂马语句,即使恢复了首页,但用户访问其他页面的时候依然会蹦出病毒提示。采用备份文件覆盖恢复,重装操作系统等方法都实验以后,隔天后可能再出现被挂马的情况,此时应怀疑属于网页后门导致,于是检查所有asp程序文件,攻击者往往会采用一些双扩展名的文件存放在,例如图片目录当中,xxxx.jpg.asp文件,打开来看代码类似于<%execute request("sb")%> 这样的语句,明显是一句话后门,从文件名来判断,这种伪装图片的后缀上来的文件,应怀疑是提交图片功能存在上传漏洞,建议停用或者采用云锁进行过滤和检查网页木马。

  

说明: C:\Users\Administrator\Desktop\888.png

  3、 数据库挂马

  访问首页病毒报警,全盘查找,没有发现首页和其他文件被篡改,如果对比所有文件的md5,发现文件没有任何篡改的迹象,也就是说文件还是那些文件,为啥会出现挂马页面呢?可以考虑检查数据库中表单是否被挂马,网页木马并没有挂在文件里,而是挂在数据库内容里。原理是首页调用活动新闻的时候,从数据库里读出表单内容,形成网页,因此读取的地方被插入了挂马语句,通过日志分析可以看到类似sql注入漏洞的log:

  http://www.aa.com/news.asp?id=8 '

  http://www.aa.com/news.asp?id=8 and 1=1—

  http://www.aa.com/news.asp?id=8 and 1=2--

  可能最初会有一些探测语句。最后发现挂马的动作:

  http://www.aa.com/news.asp?id=8 ‘ update news set ziduan='’ where id=8’

  从此判断应该是news.asp存在注入问题,因此加入对变量类型判断和关键字过滤等工作,再将数据库中的挂马字段进行修改。可用云锁轻松拦截这些语句。

  

说明: C:\Users\Administrator\AppData\Roaming\Foxmail7\Temp-2560\攻击日志.png

  4、 文件调用挂马

  应查看被调用的其他页面,常见的conn.asp等被包含的文件,有可能被插入后门,为啥修改这一个文件就能这么大威力呢?因为所有页面都调用了这个文件来连接数据库。文件可能会包含数据库的ip端口用户名及密码。此时应对数据库进行检查,例如数据库日志寻找一下是否有类似执行master..xp_cmdshell的记录,攻击者可能利用该扩展功能执行了系统命令来修改了文件,建议修改数据库口令,把数据库权限降到pubilc。将1433端口利用ipsec进行屏蔽,只允许本机访问。用云锁的防火墙功能进行拦截,并且可以扫描出被挂马的文件。

  5、 arp挂马

  用户反映访问网站的时候,杀毒软件提示病毒,但是登录服务器自己访问http://127.0.0.1或本地ip,却没有发现被挂马,但是所有用户通过域名去访问,就会有提示,可以通过服务器上进行抓包分析,检查是否能发现大量arp包,这种arp包通常是将服务器的mac地址转向另一个ip,利用arp协议进行挂马,这种情况的花需要在交换机上进行mac和ip地址绑定,在交换机上进行配置以后。

  6、 域名劫持挂马

  直接在服务器通过ip访问就正常,用户通过域名访问就是提示有病毒,此时ping 自己网站域名的时候,如果显示的ip和真实的不一样,需要赶紧查看域名解析是否被修改,登录域名管理后台,修改为正常的,并且修改管理密码。

  7、 后台程序挂马

  更新网页的后台程序,一般会使用一些熟悉的路径,例如:

  http://www.xxx.com/admin/

  http://www.xxx.com/login/

  http://www.xxx.com/manage/

  这种后台程序的链接虽然不公开给用户,但是经常容易被猜到,那么这种情况下,后台的用户名密码可以利用暴力破解的工具来穷举,理论上说破解只是时间问题,攻击者登录后台以后,就可以很方便的直接修改内容进行挂马,往往修改后台地址路径是个很费劲的工作,因为修改路径以后还需要考虑调整其他相关的程序,路径都要改成一致,可以利用云锁www.yunsuo.com.cn的重定向功能完成。

  网页被植入恶意后门或者暗链、挂马,虽然看起来直接影响的是网站访问者,但实际上网站也会产生损失,例如搜索引擎的排名由于反复的中毒、关机重装导致迅速滑落位置,甚至有时候直接被提醒含有恶意代码,客户久而久之也会慢慢流逝,所以需要尽早利用云锁来解决这些问题。


路过

雷人

握手

鲜花

鸡蛋

QQ|SEO服务 ( 苏B2-20110049 )

GMT+8, 2024-4-27 13:17

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

返回顶部