MENU 服務(wù) 案例
網(wǎng)站建設(shè)-網(wǎng)站設(shè)計(jì)-北京網(wǎng)站建設(shè)-高端網(wǎng)站制作公司-尚品中國
我們通過擁抱變化創(chuàng)造
360°的品牌價(jià)值__
簡體
簡體中文 English

尚品簽約辰欣藥業(yè)股份有限公司官網(wǎng)建設(shè)

類型:尚品動(dòng)態(tài) 了解更多

網(wǎng)站中了WebShell木馬病毒怎么辦?用這些方法快速解決。

來源:尚品中國| 類型:網(wǎng)站百科| 時(shí)間:2019-09-19

      一、如何防止系統(tǒng)被植入WebShell?

  1、web服務(wù)器方面,開啟防火墻,殺毒軟件等,關(guān)閉遠(yuǎn)程桌面這些功能,定期更新服務(wù)器補(bǔ)丁和殺毒軟件。

  2、加強(qiáng)管理員的安全意識(shí),在服務(wù)器上不瀏覽不安全網(wǎng)站,定期修改密碼,同時(shí)對(duì)服務(wù)器上的ftp類似的也要加強(qiáng)安全管理,防止被系統(tǒng)的木馬感染。

  3、加強(qiáng)權(quán)限管理,對(duì)敏感目錄進(jìn)行權(quán)限設(shè)置,限制上傳目錄的腳本執(zhí)行權(quán)限,不允許執(zhí)行腳本。建議用IIS6.0以上版本,同時(shí)不要用默認(rèn)80端口。

  4、程序修補(bǔ)漏洞,程序要優(yōu)化上傳x.asp;.png這樣類似的文件。

  二、WebShell是如何入侵系統(tǒng)的?

 ?。?、利用系統(tǒng)前臺(tái)的上傳業(yè)務(wù),上傳WebShell腳本,上傳的目錄往往具有可執(zhí)行的權(quán)限。在web中有上傳圖像、上傳資料文件的地方,上傳完后通常會(huì)向客戶端返回上傳的文件的完整URL信息,有時(shí)候不反饋,我們也可以猜到常見的image、upload等目錄下面,如果Web對(duì)網(wǎng)站存取權(quán)限或者文件夾目錄權(quán)限控制不嚴(yán),就可能被利用進(jìn)行webshell攻擊,攻擊者可以利用上傳功能上傳一個(gè)腳本文件,然后在通過url訪問這個(gè)腳本,腳本就被執(zhí)行。然后就會(huì)導(dǎo)致黑客可以上傳webshell到網(wǎng)站的任意目錄中,從而拿到網(wǎng)站的管理員控制權(quán)限。

(尚品中國網(wǎng)站建設(shè))

 ?。?、客戶獲取管理員的后臺(tái)密碼,登陸到后臺(tái)系統(tǒng),利用后臺(tái)的管理工具向配置文件寫入WebShell木馬,或者黑客私自添加上傳類型,允許腳本程序類似asp、php的格式的文件上傳。

 ?。?、利用數(shù)據(jù)庫備份與恢復(fù)功能獲取webshell。如備份時(shí)候把備份文件的后綴改成asp?;蛘吆笈_(tái)有mysql數(shù)據(jù)查詢功能,黑客可以通過執(zhí)行select..in To outfile 查詢輸出php文件,然后通過把代碼插入到mysql,從而導(dǎo)致生成了webshell的木馬。

  4、系統(tǒng)其他站點(diǎn)被攻擊,或者服務(wù)器上還搭載了ftp服務(wù)器,ftp服務(wù)器被攻擊了,然后被注入了webshell的木馬,然后網(wǎng)站系統(tǒng)也被感染了。

 ?。怠⒑诳椭苯庸鬢eb服務(wù)器系統(tǒng),Web服務(wù)器在系統(tǒng)層面也可能存在漏洞,如果黑客利用其漏洞攻擊了服務(wù)器系統(tǒng),那么黑客獲取了其權(quán)限,則可以在web服務(wù)器目錄里上傳webshell文件。

  三、什么是WebShell木馬?

  WebShell通常是以asp、php、jsp、asa或者cgi等網(wǎng)頁文件形式存在的—種命令執(zhí)行環(huán)境,也可以稱為—種網(wǎng)頁后門。黑客在入侵網(wǎng)站后,通常會(huì)將WebShell后門文件與網(wǎng)站服務(wù)器WEB目錄下正常的網(wǎng)頁文件混在—起,然后就可以使用瀏覽器來訪問這些后門,得到命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站或者WEB系統(tǒng)服務(wù)器的目的。這樣就可以上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。

  四、WebShell能夠肆虐的重要原因是什么?

  1、WebShell能夠被注入很大程度是由于win2003 IIS6.0的環(huán)境下造成的。在IIS6.0環(huán)境下,我們上傳一個(gè)test.asp;.jpg的shell文件,發(fā)現(xiàn)在上傳的時(shí)候,能夠成功上傳,因?yàn)楸O(jiān)測為jpg的圖片文件,但是在iis6.0解析的時(shí)候卻當(dāng)成了asp的動(dòng)態(tài)網(wǎng)頁文件被執(zhí)行。因此我們知道webshell木馬常見的特征:x.asp;.png,x.php;.txt...

  2、WebShell的惡意腳本是和正常的網(wǎng)頁文件混在一起的,同時(shí)被黑客控制的服務(wù)器和遠(yuǎn)處主機(jī)都是通過80端口來傳遞數(shù)據(jù)的,不會(huì)被防火墻攔截,一般也不會(huì)在系統(tǒng)日志中留下記錄,,具有極強(qiáng)的隱蔽性,一般不容易被查殺。

來源聲明:本文章系尚品中國編輯原創(chuàng)或采編整理,如需轉(zhuǎn)載請注明來自尚品中國。以上內(nèi)容部分(包含圖片、文字)來源于網(wǎng)絡(luò),如有侵權(quán),請及時(shí)與本站聯(lián)系(010-60259772)。
TAG標(biāo)簽:

如果您的網(wǎng)站可以增加轉(zhuǎn)化次數(shù)并提高客戶滿意度,該怎么辦?

預(yù)約專業(yè)咨詢顧問溝通!

*尚品專業(yè)顧問將盡快與您聯(lián)系

免責(zé)聲明

非常感謝您訪問我們的網(wǎng)站。在您使用本網(wǎng)站之前,請您仔細(xì)閱讀本聲明的所有條款。

1、本站部分內(nèi)容來源自網(wǎng)絡(luò),涉及到的部分文章和圖片版權(quán)屬于原作者,本站轉(zhuǎn)載僅供大家學(xué)習(xí)和交流,切勿用于任何商業(yè)活動(dòng)。

2、本站不承擔(dān)用戶因使用這些資源對(duì)自己和他人造成任何形式的損失或傷害。

3、本聲明未涉及的問題參見國家有關(guān)法律法規(guī),當(dāng)本聲明與國家法律法規(guī)沖突時(shí),以國家法律法規(guī)為準(zhǔn)。

4、如果侵害了您的合法權(quán)益,請您及時(shí)與我們,我們會(huì)在第一時(shí)間刪除相關(guān)內(nèi)容!

聯(lián)系方式:010-60259772
電子郵件:394588593@qq.com

現(xiàn)在就與專業(yè)咨詢顧問溝通!

  • 全國服務(wù)熱線

    400-700-4979

  • 北京服務(wù)熱線

    010-60259772

信息保護(hù)中請放心填寫
在線咨詢

免責(zé)聲明

非常感謝您訪問我們的網(wǎng)站。在您使用本網(wǎng)站之前,請您仔細(xì)閱讀本聲明的所有條款。

1、本站部分內(nèi)容來源自網(wǎng)絡(luò),涉及到的部分文章和圖片版權(quán)屬于原作者,本站轉(zhuǎn)載僅供大家學(xué)習(xí)和交流,切勿用于任何商業(yè)活動(dòng)。

2、本站不承擔(dān)用戶因使用這些資源對(duì)自己和他人造成任何形式的損失或傷害。

3、本聲明未涉及的問題參見國家有關(guān)法律法規(guī),當(dāng)本聲明與國家法律法規(guī)沖突時(shí),以國家法律法規(guī)為準(zhǔn)。

4、如果侵害了您的合法權(quán)益,請您及時(shí)與我們,我們會(huì)在第一時(shí)間刪除相關(guān)內(nèi)容!

聯(lián)系方式:010-60259772
電子郵件:394588593@qq.com