挂马网站的特征有哪些

爱站 03-25 42 0条评论
55Link友情链接交易平台
摘要: 挂马网站是一种常见的网络攻击手段,通过将恶意代码注入到正常的网站中,达到控制访问者计算机的目的。这类网站往往具有以下特征:挂马网站具有巧妙隐藏、频繁更新、利用第三方服务等特点,给网...

挂马网站是一种常见的网络攻击手段,通过将恶意代码注入到正常的网站中,达到控制访问者计算机的目的。这类网站往往具有以下特征:

挂马网站具有巧妙隐藏、频繁更新、利用第三方服务等特点,给网络安全防护带来极大挑战。


什么是挂马网页

网页挂马指的是把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里 网页挂马工作原理作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。 为达到目的首先要将木马下载到本地。 面!再加代码使得木马在打开网页是运行! 网页挂马常见的方式1.将木马伪装为页面元素。 木马则会被浏览器自动下载到本地。 2.利用脚本运行的漏洞下载木马 3.利用脚本运行的漏洞释放隐含在网页脚本中的木马 4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。 这样既达到了下载的目的,下载的组件又会被浏览器自动执行。 5.通过脚本运行调用某些com组件,利用其漏洞下载木马。 6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞) 7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞) 在完成下载之后,执行木马的方式1.利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马 2.利用脚本运行的漏洞执行木马 3.伪装成缺失组件的安装包被浏览器自动执行 4.通过脚本调用com组件利用其漏洞执行木马。 5.利用页面元素渲染过程中的格式溢出直接执行木马。 6.利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞) 在与网马斗争的过程中,为了躲避杀毒软件的检测,一些网马还具有了以下行为: 1.修改系统时间,使杀毒软件失效 2.摘除杀毒软件的HOOK挂钩,使杀毒软件检测失效 3.修改杀毒软件病毒库,使之检测不到恶意代码。 4.通过溢出漏洞不直接执行恶意代码,而是执行一段调用脚本,以躲避杀毒软件对父进程的检测。 网页挂马的检测1.特征匹配。 将网页挂马的脚本按脚本病毒处理进行检测。 但是网页脚本变形方、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。 2.主动防御。 当浏览器要做出某些动作时,做出提示,例如:下载了某插件的安装包,会提示是否运行,比如浏览器创建一个暴风影音播放器时,提示是否允许运行。 在多数情况下用户都会点击是,网页木马会因此得到执行。 3.检查父进程是否为浏览器。 这种方法可以很容易的被躲过且会对很多插件造成误报。 如何防止网页被挂马(1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。 (2):保证你所使用的程序及时的更新。 (3):不要在前台网页上加注后台管理程序登陆页面的链接。 (4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。 (5):管理员的用户名和密码要有一定复杂性,不能过于简单。 (6):IIS中禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。 (7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。 (8):创建一个上传到网站根目录。 Robots能够有效的防范利用搜索引擎窃取信息的骇客。 点此查看使用方法。 对于网页被挂马 可以找下专业安全人士 建议找(Sine安全)及时的处理会避免因为网页被挂马造成的危害。

怎么检查jQuery自己带有挂马广告

于站长检查网站是否被挂马,其中最简单的方法就是自己手动检查网站的源码,一般而言,网站被挂马最明显的特征是网站存在跳转到其他网站的链接,也就是网站被挂马之后一旦打开网站就会弹出不是自己的网站也不是广告页面的代码。 而咱们检查的时候就可以通过检查网站的首页源码开始。 首先查看网站首页的源码,然后通过查找命令以 http:// 开头检查是否存在不是自己网站的链接,通过手动查看源码,检查网站链接的方式是最彻底的检查网站是否被挂马的方法,如果网站源码中出现不是自己网站的链接或者是自己不熟悉的网址的时候,那么站长就要注意了,如果也不是广告链接的话,那么这个网址可能就是被挂马或者被挂暗链之后的跳转链接,而这说明网站的管理权限已经外露了,这时候站长就要及时的处理掉。

个人网站如何检测是否被挂马

个人网站如何检测是否被挂马挂马的表现:

文章版权及转载声明:

作者:爱站本文地址:http://www.awz.cc/post/17501.html发布于 03-25
文章转载或复制请以超链接形式并注明出处爱网站

赞(0