半点优化网 http://www.bdxc.net/
当前位置首页 > 网站技术问题> 正文

网站被挂马了,自动在后面生成垃圾代码,删除以后还会出现,求助怎么解决...

2022-10-09 00:31:43 暂无评论 97 网站技术问题 面生   在后   垃圾

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了网站挂马是每个网站最头痛的问题,

解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一

次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做

安全的来帮你解决掉听朋友说 安达互联 不错 你可以 试试

1、IFRAME框架挂马:最常见的挂马方式之一。就是在网页内嵌入0*0的框架,让用户在视觉上看不见。

入侵途径:入侵网站服务器、arp欺骗等。防范:系统审核、服务器安全配置、监测网站代码脚本进行预防。

2、JS挂马:最常见的挂马方式之一。JS脚本是JavaScript脚本语言的简称,它是一种面向对象的脚本语言,

目前广泛用于动态网页的编程。JS脚本在挂马时可以直接将JS代码写在网页中,也可以通过注入网页,让网

站远程调取异地JS脚本。此外,JS挂马插入Web页面的方法有几十种,对于一般人来说很难辨别木马在何处。

Js挂马侵入很深的网站代码中,不明显,不容易发现,灵活组装变量,正向加密、逆向加密,很难防范。

防范:阻止Src请求的异地外域的JS脚本.让异地外域的JS文件在使用document.write()时,被 document.close()强制关闭。

3、css挂马:类似js挂马,没有js灵活,就是在css加入iframe。在互动性非常强的论坛和博客中,往往会提供丰富的功能,

并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改,这促使了CSS挂马流行。黑客在利用CSS挂马时,往往

是借着网民对某些大网站的信任,将CSS恶意代码挂到博客或者其他支持CSS的网页中,当网民在访问该网页时恶意代码就

会执行。防范:阻断弹出窗口防范。

4、图片挂马:结合了前几种方式。1、图片本身是html文件,只是把扩展名改了。2、图片本身针对系统漏洞流出的指针。

5、activex挂马:ax本身就是漏洞,针对这个漏洞进行攻击。

6、swf挂马:本身就是漏洞。需要代码引用代码执行漏洞。

总结:由于系统漏洞、后台服务器存在不安全设置、网站实现代码缺陷(如SQL注入、论坛代码缺陷、跨站脚本等)、或网站

提供Web服务的程序漏洞、IIS漏洞、Apache漏洞等都有被挂 马的可能;访问量越大的网站越有被挂马的可能,因为此类网站被黑

客关注程度较高;另外就是政府机关网站、各大中型企业网站,由于专业性技术人员缺乏,网站大多由第三方公司外包开发,存在

缺陷较多,也最容易被挂马。

下面谈谈防范:

1、服务器端防范:正确的做法是经常性的检查服务器日志,提高服务器安全配置:ftp安全设置(弱口令用户);iss目录是否

被锁定;权限方面的配置;策略问题;关闭不必要的端口和服务;管理员口令问题;发现异常信息,经常检查网站代码,借助于专业

的检测工具来发现网页木马会大大提高工作效率和准确度。

2、客户端防范:1、系统和第三方软件补丁。2、安装防挂马软件,例如RIS;3、增强系统口令强度,定期更换,8位以上数字字

母符号组合;4、不浏览不健康的网站;5、使用安全性相对高的浏览器。

猜你喜欢

随机文章


    Warning: require(): open_basedir restriction in effect. File(/www/wwwroot/bdxc.net/e/class/connect.php) is not within the allowed path(s): (/www/wwwroot/www.bdxc.net/:/tmp/) in /www/wwwroot/www.bdxc.net/1.php on line 4

    Warning: require(/www/wwwroot/bdxc.net/e/class/connect.php): failed to open stream: Operation not permitted in /www/wwwroot/www.bdxc.net/1.php on line 4

    Fatal error: require(): Failed opening required '/www/wwwroot/bdxc.net/e/class/connect.php' (include_path='.:/www/server/php/56/lib/php') in /www/wwwroot/www.bdxc.net/1.php on line 4