来源:自学PHP网 时间:2015-04-15 15:00 作者: 阅读:次
[导读] 前言最近貌似网站被挂马或者遭到攻击的情况似乎很严重,前些时候刚说完网站被恶意泛解析的解决办法之后,今天我们雅然SEO培训又有一个已经毕业的学员在VIP群里呼救:网站被挂马...
前言
最近貌似网站被挂马或者遭到攻击的情况似乎很严重,前些时候刚说完“网站被恶意泛解析的解决办法”之后,今天我们雅然SEO培训又有一个已经毕业的学员在VIP群里呼救:网站被挂马了!具体表现是,在QQ上给人发网址时,会出现一个危险网站的提示。
非常奇怪的是,网站能正常打开,查看源代码也没发现什么异常之处,site一下不带3W的域名,也没有发现最近非常流行的被恶意泛解析的结果。
可是当我们拿站长工具查该网站的信息时,发现了异常:网站标题被改成了博彩方面的内容。
可是打开网站首页后看源码,标题还是原来正常的标题,难道是蜘蛛看到的跟我们看到内容不一样吗?所谓的蜘蛛劫持?
于是我又请出站长工具的另一个神器:搜索引擎模拟工具。能过该工具的检测,更进一步验证了我的猜想。
因为是ASP的网站,立即想到的是会不会空间被人插入了恶意的global.asa木马?连上FTP一眼就看出了端倪:网站根目录多了一个indax.asp文件,
打开这个indax.asp文件一看,居然是原来那个正常的网站的首页。原来是首页文件被人调了包呀!打开那个被垃圾index.asp文件一看,全是博彩类的信息。
可是有个问题不知道大家看出来没?这个垃圾页面怎么能返回正常的页面呢?在仔细检查了index.asp这个文件后,我才看出来紧跟着<head>标签之后多了一行代码<script src="images/style.gif"></script>,这不是JS文件的调用方式么?怎么成了gif文件了?难道中了传说中的图片木马?
用词本打开style.gif后,病毒代码终于暴露出来了!
看到这里,懂代码的朋友可能就明白了。如果判断是蜘蛛来路的时候就返回839955。com这个网站,如果是人正常访问的话,就返回被篡改的首页indax.asp文件。
这次挂马的手法其实挺一般的,比查织梦的木马简单多了!可是如果是新手的话,还是有些难度的。当然,我们得感谢站长之家能提供这么好的工具来协助我们揪出木马。站长工具里有很多好玩的小工具,平时有时间时可以一个个都试下,知识了解得越多,解决问题时才能得心应手。
原因找到之后,本次网站被挂马后的解决办法就出来了:删除index.asp以及style.gif文件,将indax.asp改名为index.asp。当然,删除之前别忘记备份一下,一来可以收集一些木马样本研究一下,二来保留证据,回头去百度站长平台投诉。
照例要总结一下:)
网站被挂马后的必须要做的4件事:
1、改网站后台地址;
2、改网站后台管理用户和密码;
3、改FTP或者远程登录密码,尽量在自己能记住的范围内设置得长一些;
4、成功解决完网站被挂马的问题后,一定要去相应的投诉平台申诉一下(如百度投诉、安全联盟等),好让他们知道你已经处理完这些。
检测网站是否被挂马的5个小窍门:
1、平时多site一下自己不带3W的域名,看看有没有被人搞恶意泛解析;
2、多留心网站根目录是否有新的异常文章生成(按文件修改时间查看);
3、多用站长工具查查自己的友链。如果无缘无故地多出了一些链接,而并非自己加上的,百分之九十已经中招了;
4、多看看源码,很多低级挂码手段挂上的黑链之类的在源码中就能看出来;
5、站长工具里有一个叫死链检测的工具,对于检测隐藏链接来说非常有用,如果检测到了在源代码中看不到的链接,百分之九十九已经被人挂马了。
5种常见的网站木马:
这里我只给出名字,具体的话请自行补脑:)
1、图片挂马;
2、框架挂马
3、js挂马
4、global.asa挂马
5、IFRAME挂马
最后再啰嗦一句:作为一个站长,所需要了解的知识是非常多的,比如网站安全这块儿,有时间多上乌云网站看看最新的漏洞以及解决办法,会让你学会不少的知识。
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com