如需家教網等網站安全維護,請聯系本站工作人員,聯系qq:332546502
常見的家教網站掛馬方式
家教網程序掛馬現象1.IFRAME框架掛馬:最常見的掛馬方式之一。就是在網頁內嵌入0*0的框架,讓用戶在視覺上看不見。入侵途徑:入侵網站服務器、arp欺騙等。防范:系統(tǒng)審核、服務器安全配置、監(jiān)測網站代碼存在漏洞或隱患、網站后臺管理員用戶名密碼。CSS配合JS腳本進行預防。
家教網程序掛馬現象2.JS掛馬:最常見的掛馬方式之一。JS腳本是JavaScript腳本語言的簡稱,它是一種面向對象的腳本語言,目前廣泛用于動態(tài)網頁的編程。JS腳本在掛馬時可以直接將JS代碼寫在網頁中,也可以通過注入網頁,讓網站遠程調取異地JS腳本。此外,JS掛馬插入Web頁面的方法有幾十種,對于一般人來說很難辨別木馬在何處。JS掛馬侵入很深的網站代碼中,不明顯,不容易發(fā)現,靈活組裝變量,正向加密、逆向加密,很難防范。防范:阻止Src請求的異地外域的JS腳本,讓異地外域的JS文件在使用document.write()時,被 document.close()強制關閉。
家教網程序掛馬現象3.css掛馬:類似JS掛馬,沒有JS靈活,就是在css加入iframe。在互動性非常強的論壇和博客中,往往會提供豐富的功能,并且會允許用戶使用CSS層疊樣式表來對網站的網頁進行自由的修改,這促使了CSS掛馬流行。黑客在利用CSS掛馬時,往往是借著網民對某些大網站的信任,將 CSS惡意代碼掛到博客或者其他支持CSS的網頁中,當網民在訪問該網頁時惡意代碼就會執(zhí)行。防范:阻斷彈出窗口來防范。
家教網程序掛馬現象4.圖片掛馬:結合了前幾種方式。(1)圖片本身是html文件,只是把擴展名改了。(2)圖片本身針對系統(tǒng)漏洞流出的指針。
家教網程序掛馬現象5.ActiveX掛馬:本身就是漏洞,針對這個漏洞進行攻擊。
家教網程序掛馬現象6.swf掛馬:本身就是漏洞,需要代碼引用代碼執(zhí)行漏洞。
總結:由于系統(tǒng)漏洞、后臺服務器存在不安全設置、網站實現代碼缺陷(如SQL注入、論壇代碼缺陷、跨站腳本等)或網站提供Web服務的程序漏洞、IIS漏洞、Apache漏洞等都有被掛馬的可能;訪問量越大的網站越有被掛馬的可能,因為此類網站被黑客關注程度較高;另外就是政府機關網站、各大中型企業(yè)網站,由于專業(yè)性技術人員缺乏,網站大多由第三方公司外包開發(fā),存在缺陷較多,也最容易被掛馬。
如何防范
1.服務器端防范:正確的做法是經常性地檢查服務器日志,提高服務器安全配置:ftp安全設置(弱口令用戶);iss目錄是否被鎖定;權限方面的配置;策略問題;關閉不必要的端口和服務;管理員口令問題;發(fā)現異常信息。經常檢查網站代碼,借助于專業(yè)的檢測工具來發(fā)現網頁木馬會大大提高工作效率和準確度。
2.客戶端防范:(1)系統(tǒng)和第三方軟件補;(2)安裝防掛馬軟件,例如RIS;(3)增強系統(tǒng)口令強度,定期更換,8位以上數字、字母、符號組合;(4)不瀏覽不健康的網站;(5)使用安全性相對高的瀏覽器。