国产污污污污在线观看_免费的毛片网站在线播放_日本在线不卡一区二区免费_亚洲Av综合永久无码精品天堂_影视欧美少妇综合_女人18毛片水真多免费播放_欧美亚洲日韩国产手机版_av三级片在线观看_武汉别墅影院定制_国产精选大秀一区二区

專業(yè)的廣州網(wǎng)站建設(shè)、廣州網(wǎng)站制作公司為您服務(wù),電話:020-85548809,29883069 手機(jī)訪問
微信關(guān)注
關(guān)注奇億廣州網(wǎng)站建設(shè)微信
網(wǎng)站導(dǎo)航
新聞中心
首頁>新聞中心>網(wǎng)站運營

高級掛馬手段解密讓馬無處可逃

添加時間:2013/2/17 10:58:52    編輯:奇億網(wǎng)站建設(shè)公司

相信掛馬很多站長都已不陌生,最常見的就是在網(wǎng)站底部掛上惡意代碼或黑鏈,這種還是比較好清理的,只需要刪除代碼修補(bǔ)漏洞即可,可有一種比較高級的掛馬方式不知道你有無了解,查看源碼也是網(wǎng)頁中插入了惡意代碼或黑鏈,可查遍所有網(wǎng)站文件都不見插入的代碼,到底是怎么回事呢?

一:我們知道服務(wù)器加載網(wǎng)站文件通過是根據(jù)IIS中metabase.xml文件設(shè)置來加載的,那么如果遇到上述情況請檢查下metabase.xml文件是否有異常:

常見位置:c:\windows\system32\inetsrv\metabase.xml

  ConnectionTimeout="120"
  ContentIndexed="TRUE"
  DefaultDoc="Default.htm,Default.asp,index.htm,Default.aspx,index.asp,index.html,index.php"
  DefaultDocFooter="file&#58C:\WINDOWS\Web\index.htm"
  DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc"
  DownlevelAdminInstance="1"
  EnableDocFooter="TRUE"
  HttpCustomHeaders="X-Powered-By: ASP.NET"
  HttpErrors="400,*,FILE,C:\WINDOWS\help\iisHelp\common\400.htm
   401,1,FILE,C:\WINDOWS\help\iisHelp\common\401-1.htm
   401,2,FILE,C:\WINDOWS\help\iisHelp\common\401-2.htm
   401,3,FILE,C:\WINDOWS\help\iisHelp\common\401-3.htm

其中DefaultDocFooter="file&#58C:\WINDOWS\Web\index.htm"為加載所有網(wǎng)站底部內(nèi)容,這里可以插入惡意鏈接或黑鏈代碼<a href=http://www.studstu.com target=_blank>www.studstu.com</a>,這樣在加載網(wǎng)站內(nèi)容時就會把這文件里的內(nèi)容統(tǒng)統(tǒng)加入到網(wǎng)站源碼中了,但在網(wǎng)站文件里是找不到的。這種高級掛馬方式就是IIS掛馬手段了。當(dāng)然,調(diào)用文件也可能位置是:c:\inetpub\wwwroot\iisstart.htm。

二:另外介紹一種高級留后門方式:自動收集服務(wù)器帳號密碼,當(dāng)然前提是已經(jīng)拿到服務(wù)器權(quán)限。

常見后門文件位置:c:\windows\system32\boot.dat ,利用工具:自動收集VPS管理員帳號密碼(咻咻牌3389記錄管理密碼ASP收信版+顯IP)。

這樣,只要你每次登陸服務(wù)器,你的帳號密碼都會被記錄下來然后上傳到指定郵箱,即使你再怎么修改服務(wù)器密碼也無濟(jì)于事的原因。

三:我以前碰到過一些服務(wù)器被黑狀況,不知道你的是不是這樣:
1、在本地安全策略-安全設(shè)置-本地策略-安全選項-帳戶:重命名系統(tǒng)管理員帳戶-被修改成了GUEST。。然后GUEST就擁有了系統(tǒng)管理員權(quán)限,禁用GUEST就連系統(tǒng)管理員帳戶一起禁用了。GUEST帳戶也刪除不了。
2、在防火墻里例外了一個可疑文件,強(qiáng)行打開了一個端口。
3、系統(tǒng)里的WLONTIFY.DLL文件被替換成了WMINOTIFY.DLL.
4、被植入了LCX.EXE文件。
5、在C:\WINDOWS\生成了BOOT.DAT文件,記錄每次遠(yuǎn)程登陸所用的帳號密碼。
6、網(wǎng)站被植入了木馬下載鏈接。
7、注冊表里生成了這么個東東:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wminotify
后來雖然這些東西都清除了,但是還不放心,直接重做系統(tǒng)了。


暫時整理這些,不知道對你有沒有幫助。