2013-12-11 人閱讀
有時會收到一些客戶反映網站被黑,或被上傳木馬,當用戶訪問網站時就會下載病毒或者木馬,殺毒軟件彈出病毒的提示。這種情況是以下2種情況導致的:
第一種情況:客戶網站存在文件上傳漏洞,導致黑客可以使用這漏洞,上傳黑客文件。然后黑客可以對該用戶網站所有文件進行任意修改,這種情況比較普遍。針對這種情況, 用戶需要找技術人員。檢查出網站漏洞并徹底修復,并檢查看網站是否還有黑客隱藏的惡意文件。
原因:很多網站都需要使用到文件上傳功能,例如很多網站需要發布產品圖片等。 文件上傳功能本來應該具有嚴格的限定。例如:只允許用戶只能上傳JPG,GIF等圖片。但由于程序開發人員考慮不嚴謹,或者直接是調用一些通用的文件上傳組件, 導致沒對文件上傳進行嚴格的檢查。
處理:處理關鍵是要用戶自己知道自己網站哪些地方使用到了文件上傳功能。
重點針對這個文件上傳功能進行檢查,同時針對網站所有文件進行檢查,排查可疑信息。同時也利用網站日志,對文件被修改時間進行檢查:
1、查到哪個文件被加入代碼:用戶要查看自己網頁代碼。根據被加入代碼的位置,確定到底是哪個頁面被黑,一般黑客會去修改數據庫連接文件或網站頂部/底部的文件,因為這樣修改后用戶網站所有頁面都會被附加代碼。
2、查到被篡改文件后,使用FTP查看文件最后被修改時間,例如 FTP里面查看到conn.asp文件被黑,最后修改時間是2008-05-16 03:41分,那么可以確定在2008年5月16日03:41 分這個時間,有黑客使用他留下的黑客后門,篡改了您的conn.asp這個文件。
注意:
1、很多用戶網站被黑后,只是將被串改的文件修正過來,或重新上傳,這樣并沒有多大作用。如果網站不修復漏洞,黑客可以很快再次利用這漏洞,對用戶網站再次入侵。
2、網站漏洞的檢查和修復需要一定的技術人員才能處理。用戶需要先做好文件的備份。
第二種情況:用戶本地機器中毒了,修改了用戶自己本地的網頁文件,然后用戶自己將這些網頁文件上傳到服務器空間上。這種情況比較少,如是這種情況用戶要先徹底檢查自己網站。
1、這種病毒一般是搜索本地磁盤的文件,在網頁文件的源代碼中插入一段帶有病毒的代碼,而一般最常見的方式是插入一個iframe,然后將這個iframe的src屬性指向到一個帶有病毒的網址。
2、如何檢測這種情況呢?
a、瀏覽網站,右鍵查看源代碼,在源代碼里搜索iframe,看看有沒有被插入了一些不是自己網站的頁面,如果有,一般就是惡意代碼。
b、也是右鍵查看源代碼,搜索“script”這個關鍵字,看看有沒有被插入一些不是自己域名下的的腳本,如果有,并且不是自己放上去的,那很可能也有問題。
3、這種病毒怎么殺呢?
a、有些人會說用查毒程序查過本地沒有發現病毒,這就要看看本地的網站文件是否帶有這些惡意代碼,如果有,那基本上可以肯定你的機器是曾經中過毒的,這些病毒可能不是常駐內存的,并且有可能執行一次之后就將自己刪除,所以用查毒程序查不出來是很正常的。
b、就算這些病毒是常駐內存,殺毒程序也可能查不出來,因為這種病毒的原理很簡單,其實就是執行一下文件磁盤掃描,找到那些網頁文件(如:.asp .php .html等格式的文件),然后打開它插入一段代碼,然后再保存一下。因為它修改的不是什么系統文件,病毒防火墻一般不會發出警告,如果它不是掛在一些系統進程里,而是在某個特定的時刻運行一下就退出,這樣被查出的可能性更少。
c、手工刪除這些病毒的一般方法:
1)調出任務管理器,看看有沒有一些不知名的程序在運行,如果有,用Windows的文件查找功能找到這個文件,右鍵查看屬性,如果這個可執行文件的摘要屬性沒有任何信息,而自己又不知道是什么東西,那很可能有問題,然后上google搜索一個這個文件的信息,看看網上的資料顯示是不是就是病毒,如果是就先將其改名;
2)打開注冊表編輯器,查看一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run有沒有一可疑的啟動項,有的話就刪除;
3)查看本地機器的Windows 控制面板,看看“任務計劃”那里有沒有一些不是自己定義的任務,如果有查看屬性,找到這個任務所執行的可執行文件是哪個,重復前面步驟1)的方法進行查殺。可能還有其它一些方法,可以在GOOGLE上搜索下。
4、中毒的常見原因:
一般是因為上了一些垃圾網站,這些網站有木馬,然后機器就中毒了,新網的服務器一般不會中毒的,中毒的可能性很少。至于說其它客戶上傳了一些有問題的程序然后令服務器中毒也是不成立的,因為普通的客戶的IIS進程是沒有權限去修改其它客戶的網站的。
微信公眾號 關注我們
加我微信 售前咨詢
加我微信 售前咨詢