关于网站挂马以及如何解决!

         最近这段时间我的19FREE几乎每天都被人挂马,经常是一天挂马N次,我查来查去,查到几个后门,但是删除之后还是一样的过段时间又有了~我就只有每天不停的清理,真的是搞得我火大,不能一直这么忍让,联系了庄律师准备解决一些相关事情,但是同样,我觉得这样不是解决问题的根本,我们有必要想些办法从根本上来解决,所以从网上找了这么一篇还算是比较详细的文章,这么多我自己都还没来得及看完,分享一下,慢慢看,慢慢研究!

一、对于网站被人恶意加上一段<script></script><iframe></iframe>的代码而烦心不已。轻则导致访问者被迫访问某些网站或广告以至机器四机,重则被强制安装各种木马病毒,被盗取银行卡号密码,QQ密码等等。

1、在服务器上的防护。出现挂马现象与服务器漏洞有很大关系,打好补丁,禁止权限及封堵端口,对于扼杀挂马现象有很大的作用。

2、,网站程序的设置。出于成本的考虑,现在很多小型企业及个人站长喜欢使用各种流行的CMS系统,这种CMS系统由于源代码开放,所以每隔一小段时间,总能有人找出其漏洞,通过漏洞植入木马。

  在ASP文件最后一行添加:response.end(),在PHP最后一行添加exit();即可。而在于文件头部植入的木马,因为添加在头部,服务器会直接将其发送到浏览器而不经任何处理。所以程序就派不上任何用场。这种情况的话那么就只能给予访客提醒,因为未经程序处理就发送了数据出去,我们在程序中是可以检测到的,我们只需要写一段程序,判断在自己的程序执行之前是否有数据被输送,如果已经输送则发送一个alert给浏览器,告知可能是木马。

  二、如何防止网站被挂马!
1、为什么好好的网站会有木马?
一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以“海阳顶端网ASP木马”较为流行。

因2003平台IIS6原因,也存在目录名问题引起ASP木马。( 微软的IIS 6存在严重解析文件名错误测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是,然后,用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行!显然,只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片来当作ASP木马来运行。

解决办法:所有使用星外虚拟主机管理平台的虚拟主机用户,可以在主机面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。
可以参考其他公司的同类公告:
)

大家常用的动易2006和动网,BLOG这类的程序,需要详细的检查一下,并跟着开发者进行相应的安全程序升级。这样才能减少因代码原因引起的网站被黑。
2、网站被黑了,如何检查是那些网页有问题呢。
目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入<iframe src=网站排名 http://www.shwzyh.cn
这样的,需要使用查找程序来查找这类文件出来,手工删除此类插入的HTML代码。这项工作相对比较繁锁。需要仔细的查找。也会有一些木马是插入到js中,是js调用方式的。更详细的资料,请看后部分E.挂马代码大全。

3、禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。这对于常被ASP木马影响的网站来说,会有一些帮助。
4、防范ASP木马的十大基本原则
  由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.
  几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部
分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马!
  我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等
  它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的:
第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。
  因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。
  那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会
话才能读取这个页面。防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意  上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木