一般都是網(wǎng)站程序存在漏洞或者服務(wù)器存在漏洞而被攻擊了

創(chuàng)新互聯(lián)公司主營瀏陽網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,成都app軟件開發(fā),瀏陽h5成都小程序開發(fā)搭建,瀏陽網(wǎng)站營銷推廣歡迎瀏陽等地區(qū)企業(yè)咨詢
網(wǎng)站掛馬是每個網(wǎng)站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳服務(wù)器的源程序覆蓋一次但反反復(fù)復(fù)被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業(yè)做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務(wù)器漏洞,網(wǎng)站程序0day, 等各種方法獲得網(wǎng)站管理員賬號,然后登陸網(wǎng)站后臺,通過數(shù)據(jù)庫 備份/恢復(fù) 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網(wǎng)站頁面的內(nèi)容,向頁面中加入惡意轉(zhuǎn)向代碼。也可以直接通過弱口令獲得服務(wù)器或者網(wǎng)站FTP,然后直接對網(wǎng)站頁面直接進行修改。當(dāng)你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉(zhuǎn)向的地址或者下載木馬病毒
清馬
1、找掛馬的標(biāo)簽,比如有script language="javascript" src="網(wǎng)馬地址"/script或iframe width=420 height=330 frameborder=0
scrolling=auto src=網(wǎng)馬地址/iframe,或者是你用360或病殺毒軟件攔截了網(wǎng)馬網(wǎng)址。SQL數(shù)據(jù)庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼后,接下來就是清馬,如果是網(wǎng)頁被掛馬,可以用手動清,也可以用批量清,網(wǎng)頁清馬比較簡單,這里就不詳細講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫清馬,用這一句語句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內(nèi)容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網(wǎng)馬。
在你的網(wǎng)站程序或數(shù)據(jù)庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網(wǎng)站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網(wǎng)站漏洞也就是做一下網(wǎng)站安全。)
1、修改網(wǎng)站后臺的用戶名和密碼及后臺的默認路徑。
2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù)庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接著檢查一下網(wǎng)站有沒有注入漏洞或跨站漏洞,如果有的話就相當(dāng)打上防注入或防跨站補丁。
4、檢查一下網(wǎng)站的上傳文件,常見了有欺騙上傳漏洞,就對相應(yīng)的代碼進行過濾。
5、盡可能不要暴露網(wǎng)站的后臺地址,以免被社會工程學(xué)猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO權(quán)限也是一種比較絕的方法。
8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。
9、如果你是自己的服務(wù)器,那就不僅要對你的網(wǎng)站程序做一下安全了,而且要對你的服務(wù)器做一下安全也是很有必要了!
網(wǎng)站被掛馬是普遍存在現(xiàn)象然而也是每一個網(wǎng)站運營者的心腹之患。
您是否因為網(wǎng)站和服務(wù)器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網(wǎng)站技術(shù)的問題而耽誤了網(wǎng)站的運營,您是否也因為精心運營的網(wǎng)站反反復(fù)復(fù)被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業(yè)做網(wǎng)站安全的sine安全來做安全維護。
需要提權(quán)的啊,默認的是不行的,F(xiàn)SO可以的,還有就是activeX也可以的
清晰的網(wǎng)站導(dǎo)航,是網(wǎng)站設(shè)計中一個重要的組成部分,可以更好的降低網(wǎng)站跳出率,使訪問網(wǎng)站的用戶更完整的了解網(wǎng)站結(jié)構(gòu)。那么,如何打造完美的網(wǎng)站導(dǎo)航系統(tǒng),本文從網(wǎng)站優(yōu)化的角度,描述網(wǎng)站導(dǎo)航設(shè)計的五個要點。
第一、導(dǎo)航使用文字編輯
分析:導(dǎo)航欄使用文字編輯,一個最主要的目的就是可以讓搜索引擎蜘蛛更容易爬行,使其更清楚的明白網(wǎng)站的結(jié)構(gòu),及當(dāng)前所處的位置。
還有一個導(dǎo)航堅持使用文字編輯的原因是,加快網(wǎng)頁加載速度,很多網(wǎng)站,為了美觀或者其他一些原因,喜歡使用圖片、Flash、Javascript生成導(dǎo)航系統(tǒng),其實使用CSS完全可以實現(xiàn)各種視覺效果,如背景、文字顏色變化、下沙菜單等
第二、縮短內(nèi)頁與首頁的距離
分析:我們說,用戶從首先進入任何一個內(nèi)頁,點擊不超過3-5次,被認為是最合理的。但是,隨著網(wǎng)站內(nèi)容的增多,用戶要進入頁面的距離也就隨之加長,我們可以觀察一下,淘寶、京東的頁面分類,和內(nèi)容數(shù)量。
要改變這種情況,縮短內(nèi)頁和首頁的距離,最好的方式就是擁有一個合理的導(dǎo)航,只有在導(dǎo)航頁面,做好合理的分配,通過導(dǎo)航,用戶可以在最短的距離內(nèi),隨心所欲的進入想要進入的頁面。
當(dāng)然,還有一個原因就是,縮短內(nèi)頁和首頁的距離,可以使內(nèi)容獲得更好的權(quán)重。一般而言,首頁的權(quán)重是最高的,然后依次傳遞,只有縮短內(nèi)頁和首頁的距離,內(nèi)頁才能獲得更多的排名的機會。
第三、導(dǎo)航文字中包含關(guān)鍵詞
分析:無論是首頁還是欄目頁,我們說,在擁有數(shù)量眾多的內(nèi)容頁時,導(dǎo)航中關(guān)于首頁、欄目頁的鏈接是獲得內(nèi)部鏈接最重要的來源。由于內(nèi)頁數(shù)量多,錨文本指向首頁和欄目頁,所傳遞的權(quán)重也就相應(yīng)越高。
這也是為什么,我們在構(gòu)建網(wǎng)站時,需要對核心關(guān)鍵詞,進行定位、分類,在欄目名稱中包含核心關(guān)鍵詞,這樣一個可以很好的對網(wǎng)站進行分類,知道用戶喜歡什么樣的內(nèi)容,還有一個原因,就是可以很好的宣傳核心關(guān)鍵詞。這個可以參考Q豬博客中,對于分類的規(guī)劃:網(wǎng)站建設(shè)、SEO優(yōu)化,就是Q豬博客最核心的兩個主題。
第四、使用面包屑導(dǎo)航
分析:面包屑導(dǎo)航的作用是告訴訪問者他們目前在網(wǎng)站中的位置以及如何返回,我們在瀏覽網(wǎng)頁時,經(jīng)常可以看到“您當(dāng)前的位置是。。。”,這就是面包屑導(dǎo)航,可以說,一個結(jié)構(gòu)清晰的網(wǎng)站,都會擁有一個面包屑導(dǎo)航,在內(nèi)容頁面眾多的大型網(wǎng)站,尤其需要注意,對面包屑導(dǎo)航的合理使用。
第五、底部避免關(guān)鍵詞堆積
分析:很多網(wǎng)站,為了提高關(guān)鍵詞的密度,及宣傳核心關(guān)鍵詞,都喜歡在網(wǎng)站的底部,加上一串關(guān)鍵詞。其實,這種底部添加關(guān)鍵詞的做法,一方面,有堆積關(guān)鍵詞的嫌疑,一方面,對關(guān)鍵詞的提權(quán)來說,也沒有太大的幫助,隨著百度算法的不斷調(diào)整,底部關(guān)鍵詞堆積的這種現(xiàn)象也得到了很好的發(fā)展。
清晰的網(wǎng)站導(dǎo)航,作為用戶進入網(wǎng)站后的GPS系統(tǒng),可以很清楚的告訴你,你現(xiàn)在處于什么位置,將要去哪一個地方。無論對用戶還是對搜索引擎,都可以幫助他們,很好的理解網(wǎng)站的結(jié)構(gòu)。
沒有“自動”一說,最好也需要一個對話框提示網(wǎng)頁在“提權(quán)”,對用戶來說是很不安全的感覺。
我的空間 主頁|模塊平臺博客|寫新文章相冊|上傳照片好友|找新朋友檔案|留言板jonyoo 0 | 我的消息(0/2) | 我的空間 | 百度首頁 | 百度空間 | 退出 思想之路人不停的長大,路不停的伸向遠方,借百度之空間記錄我思想的歷程,不管思想怎樣,這里所記錄的都是真實自我的反映.我愛這片園地,因為他是一面鏡子,照我前行! 主頁博客相冊|個人檔案 |好友 查看文章
學(xué)習(xí)網(wǎng)站入侵基本知識(轉(zhuǎn))2007-06-07 15:20首先介紹下什么樣的站點可以入侵:必須是動態(tài)的網(wǎng)站,比如asp、php、jsp 這種形式的站點。后綴為.htm的站點勸大家還是不要入侵了吧(入侵幾率幾乎為0)。
入侵介紹: 1 上傳漏洞;2 暴庫;3 注入;4 旁注;5 COOKIE詐騙。
1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。
怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上/upfile.asp如果顯示 上傳格式不正確[重新上傳] 這樣的字樣8成就是有長傳漏洞了找個可以上傳的工具直接可以得到WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。
WEBSHELL是什么:WEBSHELL在上節(jié)課簡單的介紹了下,許多人都不理解,這里就詳細講下,其實WEBSHELL并不什么深奧的東西,是個WEB的權(quán)限,可以管理WEB,修改主頁內(nèi)容等權(quán)限,但是并沒有什么特別高的權(quán)限,(這個看管理員的設(shè)置了)一般修改別人主頁大多都需要這個權(quán)限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬 海陽2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到權(quán)限設(shè)置不好的服務(wù)器可以通過WEBSHELL得到最高權(quán)限。
2 暴庫:這個漏洞現(xiàn)在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件我們就直接有了站點的前臺或者后臺的權(quán)限了。
暴庫方法:比如一個站的地址為 ;ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數(shù)據(jù)庫的絕對路徑,用尋雷什么的下載下來就可以了。還有種方法就是利用默認的數(shù)據(jù)庫路徑后面加上conn.asp。如果沒有修改默認的數(shù)據(jù)庫路徑也可以得到數(shù)據(jù)庫的路徑(注意:這里的/也要換成%5c)。
為什么換成%5c:因為在ASCII碼里/等于%5c,有時碰到數(shù)據(jù)庫名字為/#abc.mdb的為什么下不了? 這里需要把#號換成%23就可以下載了,為什么我暴出的數(shù)據(jù)庫文件是以。ASP結(jié)尾的?我該怎么辦?這里可以在下載時把.ASP換成.MDB 這樣就可以下載了如果還下載不了可能作了防下載。
3 注入漏洞:這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴(yán)禁所造成的,可以得到管理員的帳號密碼等相關(guān)資料。
怎樣利用:我先介紹下怎樣找漏洞比如這個網(wǎng)址 ;ID=161 后面是以ID=數(shù)字形式結(jié)尾的站我們可以手動在后面加上個 and 1=1 看看 如果顯示正常頁面再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現(xiàn)在工具比較多(NBSI NDSI 啊D DOMAIN等)都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。
4 旁注:我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現(xiàn)在有個賊想入侵我家,他對我家做了監(jiān)視(也就是掃描)發(fā)現(xiàn)沒有什么可以利用的東西,那么這個賊發(fā)現(xiàn)你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然后通過你家得到整個樓的鑰匙(系統(tǒng)權(quán)限),這樣就自然得到我的鑰匙了,就可以進入我的家(網(wǎng)站)。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!
5 COOKIE詐騙:許多人不知道什么是COOKIE,COOKIE是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名什么的。
怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密后的一個16位的密碼)我們就可以用COOKIE詐騙來實現(xiàn),把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統(tǒng)以為你就是管理員了。
今天的介紹就到這里了,比較基礎(chǔ),都是概念性的東西,所有的都是我的個人理解,如有不正確的地方希望大家指出(個人認為就是,為什么換成%5c,這里有點問題)。
文章名稱:javascript提權(quán),web提權(quán)方法
標(biāo)題網(wǎng)址:http://chinadenli.net/article5/dsgjsii.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計公司、定制開發(fā)、全網(wǎng)營銷推廣、網(wǎng)站導(dǎo)航、網(wǎng)站內(nèi)鏈、響應(yīng)式網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)