国产资源在线播放|不卡无码精品在线观看|欧美在线中文字幕高清的|国产精品一区二区中文字幕|亚洲国产精品网站在线播放|久久久久无码专区亚洲AV|久久久久久久99精品国产片|香蕉视频老熟妇乱子伦精品视频

常見問題 Eskying Serve 提供網站策劃、建設、空間域名、備案服務及技術支持一站式服務 , 2009年至今已成功服務1200余家客戶, 我們堅持與客戶員工一起成長
-宜心服務 -常見問題 -系統(tǒng)幫助 -支付方式 -客戶答疑 -宜天學堂
網站中了WebShell木馬病毒怎么辦?用這些方法快速解決。
2019-11-08 13:32:53  3083

一、如何防止系統(tǒng)被植入WebShell?

1、web服務器方面,開啟防火墻,殺毒軟件等,關閉遠程桌面這些功能,定期更新服務器補丁和殺毒軟件。

2、加強管理員的安全意識,在服務器上不瀏覽不安全網站,定期修改密碼,同時對服務器上的ftp類似的也要加強安全管理,防止被系統(tǒng)的木馬感染。

3、加強權限管理,對敏感目錄進行權限設置,限制上傳目錄的腳本執(zhí)行權限,不允許執(zhí)行腳本。建議用IIS6.0以上版本,同時不要用默認80端口。

4、程序修補漏洞,程序要優(yōu)化上傳x.asp;.png這樣類似的文件。

二、WebShell是如何入侵系統(tǒng)的?

1、利用系統(tǒng)前臺的上傳業(yè)務,上傳WebShell腳本,上傳的目錄往往具有可執(zhí)行的權限。在web中有上傳圖像、上傳資料文件的地方,上傳完后通常會向客戶端返回上傳的文件的完整URL信息,有時候不反饋,我們也可以猜到常見的image、upload等目錄下面,如果Web對網站存取權限或者文件夾目錄權限控制不嚴,就可能被利用進行webshell攻擊,攻擊者可以利用上傳功能上傳一個腳本文件,然后在通過url訪問這個腳本,腳本就被執(zhí)行。然后就會導致黑客可以上傳webshell到網站的任意目錄中,從而拿到網站的管理員控制權限。

2、客戶獲取管理員的后臺密碼,登陸到后臺系統(tǒng),利用后臺的管理工具向配置文件寫入WebShell木馬,或者黑客私自添加上傳類型,允許腳本程序類似asp、php的格式的文件上傳。

3、利用數(shù)據庫備份與恢復功能獲取webshell。如備份時候把備份文件的后綴改成asp?;蛘吆笈_有mysql數(shù)據查詢功能,黑客可以通過執(zhí)行select..in To outfile 查詢輸出php文件,然后通過把代碼插入到mysql,從而導致生成了webshell的木馬。

4、系統(tǒng)其他站點被攻擊,或者服務器上還搭載了ftp服務器,ftp服務器被攻擊了,然后被注入了webshell的木馬,然后網站系統(tǒng)也被感染了。

5、黑客直接攻擊Web服務器系統(tǒng),Web服務器在系統(tǒng)層面也可能存在漏洞,如果黑客利用其漏洞攻擊了服務器系統(tǒng),那么黑客獲取了其權限,則可以在web服務器目錄里上傳webshell文件。

三、什么是WebShell木馬?

WebShell通常是以asp、php、jsp、asa或者cgi等網頁文件形式存在的—種命令執(zhí)行環(huán)境,也可以稱為—種網頁后門。黑客在入侵網站后,通常會將WebShell后門文件與網站服務器WEB目錄下正常的網頁文件混在—起,然后就可以使用瀏覽器來訪問這些后門,得到命令執(zhí)行環(huán)境,以達到控制網站或者WEB系統(tǒng)服務器的目的。這樣就可以上傳下載文件、查看數(shù)據庫、執(zhí)行任意程序命令等。

四、WebShell能夠肆虐的重要原因是什么?

1、WebShell能夠被注入很大程度是由于win2003 IIS6.0的環(huán)境下造成的。在IIS6.0環(huán)境下,我們上傳一個test.asp;.jpg的shell文件,發(fā)現(xiàn)在上傳的時候,能夠成功上傳,因為監(jiān)測為jpg的圖片文件,但是在iis6.0解析的時候卻當成了asp的動態(tài)網頁文件被執(zhí)行。因此我們知道webshell木馬常見的特征:x.asp;.png,x.php;.txt...

2、WebShell的惡意腳本是和正常的網頁文件混在一起的,同時被黑客控制的服務器和遠處主機都是通過80端口來傳遞數(shù)據的,不會被防火墻攔截,一般也不會在系統(tǒng)日志中留下記錄,,具有極強的隱蔽性,一般不容易被查殺。

相關資訊
咨詢

0931-4109028
7*24小時客服服務熱線

關注官方微信