免费无遮挡毛片中文字幕视频-免费无遮挡无码永久在线观看视频-免费香蕉成视频人网站-免费亚洲三级中文-免费亚洲一级无码片-免费一级成人免费观看

網站被上傳木馬(網站被黑)如何處理

有時會收到一些客戶反映網站被黑,或被上傳木馬,當用戶訪問網站時就會下載病毒或者木馬,殺毒軟件彈出病毒的提示. 這種情況是以下2種情況導致的.

第一種情況: 客戶網站存在文件上傳漏洞.導致黑客可以使用這漏洞,上傳黑客文件. 然后黑客可以對該用戶網站所有文件進行任意修改,這種情況比較普遍.針對這種情況, 用戶需要找技術人員. 檢查出網站漏洞并徹底修復,并檢查看網站是否還有黑客隱藏的惡意文件.

原因: 很多網站都需要使用到文件上傳功能,例如很多網站需要發布產品圖片等. 文件上傳功能本來應該具有嚴格的限定. 例如:只允許用戶只能上傳JPG,GIF等圖片. 但由于程序開發人員考慮不嚴謹,或者直接是調用一些通用的文件上傳組件, 導致沒對文件上傳進行嚴格的檢查.

處理: 處理關鍵是要用戶自己知道自己網站哪些地方使用到了文件上傳功能. 重點針對這個文件上傳功能進行檢查, 同時針對網站所有文件進行檢查,排查可疑信息. 同時也利用網站日志,對文件被修改時間進行檢查,

1) 查到哪個文件被加入代碼: 用戶要查看自己網頁代碼.根據被加入代碼的位置,確定到底是哪個頁面被黑, 一般黑客會去修改數據庫連接文件或網站頂部/底部 文件, 因為這樣修改后用戶網站所有頁面都會被附加代碼.

2) 查到被篡改文件后,使用Ftp查看文件最后被修改時間, 例如 Ftp里面查看到conn.asp文件被黑,最后修改時間是 2008-2-22 10:34 分, 那么可以確定在 2008-2-22日10:34 分這個時間 有黑客使用他留下的黑客后門,篡改了你的conn.asp這個文件. 到底是哪個文件? 可以使用網站日志查出來. 在www.72dns.com 的虛擬主機管理里面. 使用獲取網站日志功能. 獲得到 2008-2-20 日的網站日志. 由于日志記錄和真實時間有8小時時間差, 所以您要檢查的時間是 2:34分 左右. 以下是一個日志記錄案例.

2008-02-22 02:34:16 W3SVC23 211.155.230.227 GET /favicon.ico
2008-02-22 02:34:29 W3SVC23 211.155.230.227 GET /favicon.ico
2008-02-22 02:34:29 W3SVC23 211.155.230.227 POST /news/uppic/569853.asp
2008-02-22 02:36:03 W3SVC23 211.155.230.227 GET /prod_Detail.asp id=59
2008-02-22 02:38:56 W3SVC23 211.155.230.227 GET /prod_detail.asp id=63

用戶可以根據日志判定 /news/uppic/569853.asp 這個文件 應該是黑客上傳的文件.

3) 再重復2) 步. 查看569853.asp文件修改時間,再查出到底是哪個文件 導致上傳了569853.asp 這個文件. 查看到569853.asp 文件修改時間是2008-02-20 18:58分, 找到有問題的文件. 結果追查到有問題的文件是 uploadPic.inc.asp.

2008-02-20 10:57:37 W3SVC23 211.155.230.227 GET /prod_ListCategory.asp cid=18
2008-02-20 10:58:03 W3SVC23 211.155.230.227 POST /news/admin/uploadPic.inc.asp
2008-02-20 11:08:43 W3SVC23 211.155.230.227 GET /uploadpic/nike.jpg

4) 就這樣循環.最后可以查出是哪個文件有文件上傳漏洞, 要修復這些文件上傳漏洞,并徹底檢查網站代碼,徹底刪除黑客其他隱藏的黑客文件.

注意:
1) 很多用戶網站被黑后,只是將被串改的文件修正過來.或重新上傳, 這樣是沒多大作用. 如果網站不修復漏洞.黑客可以很快再次利用這漏洞,對用戶網站再次入侵.
2) 網站漏洞的檢查和修復需要一定的技術人員才能處理.用戶需要先做好文件的備份.

第二種情況: 用戶本地機器中毒了. 修改了用戶自己本地的網頁文件.然后用戶自己將這些網頁文件上傳到服務器空間上了. 這種情況比較少. 如是這種情況用戶要先徹底檢查自己網站.

1. 這種病毒一般是搜索本地磁盤的文件,在網頁文件的源代碼中插入一段帶有病毒的代碼,而一般最常見的方式是插入一個 iframe ,然后將這個 iframe 的 src 屬性指向到一個帶有病毒的網址。

2. 如何檢測這種情況呢?
(1).瀏覽網站,右鍵查看源代碼,在源代碼里搜索 iframe ,看看有沒有被插入了一些不是自己網站的頁面,如果有,一般就是惡意代碼。
(2). 也是右鍵查看源代碼,搜索 "script" 這個關鍵字,看看有沒有被插入一些不是自己域名下的的腳本,如果有,并且不是自己放上去的,那很可能也有問題。

3.這種病毒怎么殺呢?
(1).有些人會說用查毒程序查過本地沒有發現病毒,這就要看看本地的網站文件是否帶有這些惡意代碼,如果有,那基本上可以肯定你的機器是曾經中過毒的,這些病毒可能不是常駐內存的,并且有可能執行一次之后就將自己刪除,所以用查毒程序查不出來是很正常的。
(2).就算這些病毒是常駐內存,殺毒程序也可能查不出來,因為這種病毒的原理很簡單,其實就是執行一下文件磁盤掃描,找到那些網頁文件(如 asp php html)等格式的文件,然后打開它插入一段代碼,然后再保存一下。因為它修改的不是什么系統文件,病毒防火墻一般不會發出警告,如果它不是掛在一些系統進程里,而是在某個特定的時刻運行一下就退出,這樣被查出的可能性更少。
(3).手工刪除這些病毒的一般方法:
??a. 調出任務管理器,看看有沒有一些不知名的程序在運行,如果有,用windows的文件查找功能找到這個文件,右鍵查看屬性,如果這個可執行文件的摘要屬性沒有任何信息,而自己又不知道是什么東西,那很可能有問題,然后上google搜索一個這個文件的信息,看看網上的資料顯示是不是就是病毒,如果是就先將其改名。。
??b. 打開注冊表編輯器,查看一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run有沒有一可疑的啟動項,有的話就刪除.
??c. 查看本地機器的 windows 控制面板,看看“任務計劃”那里有沒有一些不是自己定義的任務,如果有查看屬性,找到這個任務所執行的可執行文件是哪個,重復前面步驟 a 的方法進行查殺。
可能還有其它一些方法,暫時沒想到。。。

4. 中毒的常見原因:
一般是因為上了一些爛網站,這些網站有木馬,然后機器就中毒了,我們的服務器一般不會中毒的,因為我們的工作人員不會在服務器上上一些亂七八糟的網站,中毒的可能性很少。至于說其它客戶上傳了一些有問題的程序然后令服務器中毒也是不成立的,因為普通的客戶的IIS進程是沒有權限去修改其它客戶的網站的。

  • Tags:
Image
Image

等保設備套餐,特價限時優惠

Image
Image

? Copyright 2005~2025 珠海超凡科技有限公司 All rights reserved 粵ICP備11027936號 粵公網安備:44040202000848號