防網(wǎng)站被掛馬的方法
防網(wǎng)站被掛馬的方法網(wǎng)站掛馬--通常就是黑客利用網(wǎng)站程序或者是語言腳本解釋的漏洞上傳一些可以直接對站點文件進行修改的腳本木馬,然后通過web形式去訪問那個腳本木馬來實現(xiàn)對當前的網(wǎng)站文件進行修改,比如加入一段廣告代碼,通常是iframe或者script。
想知道網(wǎng)站是否被掛馬,有一個比較簡單的方法,直接檢查每個腳本文件最下方是否被加入了iframe或者script的代碼,然后這段代碼是否是程序員設(shè)計的時候添加的,程序員一看就能夠知道。
1.IFRAME框架掛馬:最常見的掛馬方式之一。就是在網(wǎng)頁內(nèi)嵌入0*0的框架,讓用戶在視覺上看不見。入侵途徑:入侵網(wǎng)站服務(wù)器、arp欺騙等。防范:系統(tǒng)審核、服務(wù)器安全配置、監(jiān)測網(wǎng)站代碼存在漏洞或隱患、網(wǎng)站后臺管理員用戶名密碼。CSS配合JS腳本進行預防。
2.JS掛馬:最常見的掛馬方式之一。JS腳本是JavaScript腳本語言的簡稱,它是一種面向?qū)ο蟮哪_本語言,目前廣泛用于動態(tài)網(wǎng)頁的編程。JS腳本在掛馬時可以直接將JS代碼寫在網(wǎng)頁中,也可以通過注入網(wǎng)頁,讓網(wǎng)站遠程調(diào)取異地JS腳本。此外,JS掛馬插入Web頁面的方法有幾十種,對于一般人來說很難辨別木馬在何處。JS掛馬侵入很深的網(wǎng)站代碼中,不明顯,不容易發(fā)現(xiàn),靈活組裝變量,正向加密、逆向加密,很難防范。防范:阻止Src請求的異地外域的JS腳本,讓異地外域的JS文件在使用document.write()時,被 document.close()強制關(guān)閉。
3.css掛馬:類似JS掛馬,沒有JS靈活,就是在css加入iframe。在互動性非常強的論壇和博客中,往往會提供豐富的功能,并且會允許用戶使用CSS層疊樣式表來對網(wǎng)站的網(wǎng)頁進行自由的修改,這促使了CSS掛馬流行。黑客在利用CSS掛馬時,往往是借著網(wǎng)民對某些大網(wǎng)站的信任,將 CSS惡意代碼掛到博客或者其他支持CSS的網(wǎng)頁中,當網(wǎng)民在訪問該網(wǎng)頁時惡意代碼就會執(zhí)行。防范:阻斷彈出窗口來防范。
4.圖片掛馬:結(jié)合了前幾種方式。(1)圖片本身是html文件,只是把擴展名改了。(2)圖片本身針對系統(tǒng)漏洞流出的指針。
5.ActiveX掛馬:本身就是漏洞,針對這個漏洞進行攻擊。
6.swf掛馬:本身就是漏洞,需要代碼引用代碼執(zhí)行漏洞。
總結(jié):由于系統(tǒng)漏洞、后臺服務(wù)器存在不安全設(shè)置、網(wǎng)站實現(xiàn)代碼缺陷(如SQL注入、論壇代碼缺陷、跨站腳本等)或網(wǎng)站提供Web服務(wù)的程序漏洞、IIS漏洞、Apache漏洞等都有被掛馬的可能;訪問量越大的網(wǎng)站越有被掛馬的可能,因為此類網(wǎng)站被黑客關(guān)注程度較高;另外就是政府機關(guān)網(wǎng)站、各大中型企業(yè)網(wǎng)站,由于專業(yè)性技術(shù)人員缺乏,網(wǎng)站大多由第三方公司外包開發(fā),存在缺陷較多,也最容易被掛馬。
如何防范
1.服務(wù)器端防范:正確的做法是經(jīng)常性地檢查服務(wù)器日志,提高服務(wù)器安全配置:ftp安全設(shè)置(弱口令用戶);iss目錄是否被鎖定;權(quán)限方面的配置;策略問題;關(guān)閉不必要的端口和服務(wù);管理員口令問題;發(fā)現(xiàn)異常信息。經(jīng)常檢查網(wǎng)站代碼,借助于專業(yè)的檢測工具來發(fā)現(xiàn)網(wǎng)頁木馬會大大提高工作效率和準確度。
2.客戶端防范:(1)系統(tǒng)和第三方軟件補;(2)安裝防掛馬軟件,例如RIS;(3)增強系統(tǒng)口令強度,定期更換,8位以上數(shù)字、字母、符號組合;(4)不瀏覽不健康的網(wǎng)站;(5)使用安全性相對高的瀏覽器。