• 如何防范和清除网站木马

    2010-11-22

    木马的存在形态有如下几种:
    一:框架挂马

    二:js文件挂马
    首先将以下代码
    document.write("");
    保存为xxx.js,
    则JS挂马代码为

    三:js变形加密

    muma.txt可改成任意后缀
    四:body挂马

    五:隐蔽挂马
    top.document.body.innerHTML = top.document.body.innerHTML + '\r\n'
    ; 注意:此网址为虚拟,仅为说明木马情况。
    六:css中挂马
    body {
    background-image: url('javascript:document.write("")')}
    七:JAJA挂马

    八:图片伪装




    九:伪装调用:




    十:高级欺骗
    http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容

    清除木马的具体操作步骤如下:
        1)清除网页中的木马
        删除现有的网页中的木马,主要有这样类似的代码:
       
        出现上面这些特征的代码,如果里面包含的网址不是自己网站的,那基本上就是中了木马了。我们比较常见的木马是    2)刺激google快速更新
        木马被清除了,google上还是被屏蔽着。这时就想办法让google爬虫重新检索网站,更新检索结果。这样,网站的屏蔽才能被解除。刺激google更新的的手段有如下一些:
        1)持续更新网站首页的文章;
        2)重新给google提交网站地图;
        3)为网站去找一些高质量的外链;
        4)申请审核。当网站有病毒后,在google网站管理员工具内的“诊断”页面会有一个提示,就是说网站含有恶意代码,然后会提示你可以“申请审核”填写相关信息提交。
        上面的一些手段可以让刺激google爬虫能”快速抵达现场”,快速更新网站的检索结果。

    网站木马的防范:

      第一:从源头入手,入侵者是怎么样上传木马的呢?一般有几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将木马写入服务器。或者进入后台通过程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的程序都是有权限限制的,大多也限制了相关格式文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的设置错误及程序本身的漏洞,给了入侵者可乘之机,实现上传木马。
      因此,防范木马的重点就在于虚拟主机用户如何确保自己空间中上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用新的版本,并且要经常去官方网站查看新版本或者是新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。
      那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序好封装在服务器端,尽量少的在脚本文件里出现,涉及到与数据库连接地用户名与口令应给予小的权限; 需要经过验证的脚本页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止A主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak等文件泄露问题等等特别是上传功能一定要特别注意
      上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范木马,虚拟主机用户就要对自己的程序严格把关!

    为此我总结了木马防范的十大原则供大家参考:
      1、建议用户通过ftp来上传、维护网页,尽量不安装脚本语言的上传程序。
      2、对脚本上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
      这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的脚本都要进行身份认证!
      3、脚本程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
      4、到正规网站下载网站模版,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
      5、要尽量保持程序是新版本。
      6、不要在网页上加注后台管理程序登陆页面的链接。
      7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
      8、要时常备份数据库等重要文件。
      9、日常要多维护,并注意空间中是否有来历不明的脚本文件。记住:一分汗水,换一分安全!
      10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
      重新上传文件前,所有脚本程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
      做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争