㈠ 服务器好像被挂马,怎么解决,有图
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe和绿盟 这两家专业做安全的公司不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
㈡ 如何防止网站被挂木马
设置只读应该不解决问题
webshell一般都是通过注入或者远程溢出拿到,有了webshell改文件属性还不容易
所以网站要做好防注入,服务器要勤打补丁
多关心一下安全方面的新闻
㈢ 服务器怎么防攻击
在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将我在3A网络服务器上做的一些最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享,小弟亲自操刀,基本没出过安全故障!
一、如何防止溢出类攻击
1.尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。假如您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。
2.停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实假如 WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。
3.启动TCP/IP端口的过滤,仅打开常用的TCP如21、80、25、110、3389等端口;假如安全要求级别高一点可以将UDP端口关闭,当然假如这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中”只答应”TCP协议(协议号为:6)、 UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。
4.启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如三所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,可以到服安讨论Search “IPSec”,就 会有N多关于IPSec的应用资料..)
二、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制要害系统文件、命令及文件夹:
1.黑客通常在溢出得到shell后,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达到进一步控制服务器的目的如:加账号了,克隆治理员了等等;这里可以将这些命令程序删除或者改名。(注重:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。
2.也或者将这些.exe文件移动到指定的文件夹,这样也方便以后治理员自己使用
3.访问控制表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,假如需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用,那么只需要将system用户在 ACLs中进行拒绝访问即可。
4.假如觉得在GUI下面太麻烦的话,也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,或者说将他写成一个.bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls /? 帮助进行)
5.对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外非凡是win2k,对Winnt、Winnt\System、Document and Setting等文件夹。
6.进行注册表的修改禁用命令解释器: (假如您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,通过修改注册表,可以禁止用户使用命令解释器 (CMD.exe)和运行批处理文件(.bat文件)。具体方法:新建一个双字节(REG_DWord)执行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。假如您赚手动太麻烦的话,请将下面的代码保存为*.reg文件,然后导入。
7.对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了…但前提是需要对这些基本运行状态、调用API等相关情况较为了解. )
㈣ IIS被挂马了,如何解决
能否说明一下,你是否进行了IIS的站点用户分离设置
就是说,你是不是所有的站点都使用的IIS的默认用户,这样的话全部被挂马是很容易。
至于清除这种木马
网上搜索ClearTrojan小软件可以批量去掉那些iframe或者script挂入的木马
ASP.NET_2.0XXX是.NET2.0,不是木马。
一般情况这种挂马的webshell权限还不至于直接破坏你服务器
但如果你服务器Server-u是用系统帐号运行,或者你有网站连接SQL Server数据库用到SA用户,就非常危险了。
另外SQL server一定要打SP4,且SA不能空密码
Server-u也要设置密码,并将启动服务的帐号改为guest组用户,以防提权操作。改了以后要给server-u的用户操作server-u配置文件和网站目录的修改权限。
程序方面,要做好防注入措施
就是程序过滤提交的参数和数据,防止构造SQL
杜绝 "select * from xx where id = " & Request(id)类似语句
注意上传文件,和备份数据功能所导致的上传漏洞。
对不起,没看清题目,你说的页面上没有代码
那是因为,恶意攻击者将病毒代码,放到你数据库里了
这种情况,自行编写一个WEB程序,替换掉数据库里面的恶意代码就可以了
㈤ 服务器被挂马的话,要怎么处理
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉
听朋友说 SineSafe 不错 你可以去看看。
清马+修补漏洞=彻底解决
所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒
清马
1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。
2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。
在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。
修补漏洞(修补网站漏洞也就是做一下网站安全。)
1、修改网站后台的用户名和密码及后台的默认路径。
2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。
3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。
4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。
5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。
6、写入一些防挂马代码,让框架代码等挂马无效。
7、禁用FSO权限也是一种比较绝的方法。
8、修改网站部分文件夹的读写权限。
9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护
㈥ 网站老是被挂马。。挂在JS文件里面的。。不知道怎么回事。该如何防范别人挂马
一般是网站程序有漏洞才会被挂js木马的。我的网站,以前也遇到过网站被黑客挂了js木马,搞得网站流量一下子没了,损失太大了,心情真的没法说了,当时被黑客挂了木马,我把木马代码清除了还是被挂马,文件还被篡改了,木马删都删不掉!没办法 在朋友的推荐下 让我去找sinesafe 听说他们专业做网站安全和服务器安全 ,找到他们后 我把情况详细的介绍了一下,然后他们根据这个情况做了 网站防黑 防挂马的安全方案和服务器安全策略,直至这样公司的网站才恢复,直到现在我的网站再也没被黑过,再也没被挂马过,公司还跟sinesafe签了2年的安全维护合同、。他们的技术真的很厉害 很专业 挺佩服的 省了我不少心。
㈦ 网站挂马,总是挂这样的,怎么处理
你漏洞一直没修复吧,建议你查找一下,是被注入了还是啥问题,修补好了,整个密码也换下,安全问题技术不会的可代解决
㈧ 如何防止网站挂木马
1.挂木马可能是一种代码,让别人打开你的网站的同时,就会超链接他事先设置好的木马上了。
2.也可能是后门,也就是别人在你的网页漏洞中添加了可以进出的一个门,这个门你自己可能都不知道。
3.是在你的网站下必要文件下安装木马,挂住你的网站,使得别人启动网站,或自己启动时中毒。
解决办法:
1.进行杀毒,看是否有实体木马存在,存在的话,杀掉它。
2.代码查看,看是否有可疑代码,有就删除它,这个比较麻烦,但专业制作网站的,也不是很难。
3.最简单的办法,用可以扫描到网站木马的软件,自己弄好网站后,打开,带扫描网页的杀毒软件可以直接扫描到你的代码存在的问题,可以根据提示删除。国内软件目前没有,国外的有,360可以知道有木马,但却无法删除,但时兴的AVAST杀毒软件可以检测出。一般人我不告诉他。
㈨ 网站域名曾经被挂马了该怎么办
网站被挂马后的解决办法就出来了:删除index.asp以及style.gif文件,将indax.asp改名为index.asp。当然,删除之前别忘记备份一下,一来可以收集一些木马样本研究一下,二来保留证据,回头去网络站长平台投诉。
网站被挂马后的必须要做的4件事:1、改网站后台地址;2、改网站后台管理用户和密码;3、改FTP或者远程登录密码,尽量在自己能记住的范围内设置得长一些;4、成功解决完网站被挂马的问题后,一定要去相应的投诉平台申诉一下(如网络投诉、安全联盟等),好让他们知道你已经处理完这些。检测网站是否被挂马的5个小窍门:1、平时多site一下自己不带3W的域名,看看有没有被人搞恶意泛解析;2、多留心网站根目录是否有新的异常文章生成(按文件修改时间查看);3、多用站长工具查查自己的友链。如果无缘无故地多出了一些链接,而并非自己加上的,百分之九十已经中招了;4、多看看源码,很多低级挂码手段挂上的黑链之类的在源码中就能看出来;5、站长工具里有一个叫死链检测的工具,对于检测隐藏链接来说非常有用,如果检测到了在源代码中看不到的链接,百分之九十九已经被人挂马了。5种常见的网站木马:这里我只给出名字,具体的话请自行补脑:)1、图片挂马;2、框架挂马3、js挂马4、global.asa挂马5、IFRAME挂马