精品 日韩 国产 欧美 视频-精品少妇人妻aⅤ免费久 91热爆亚洲火爆在线观看_日本丰满熟妇×××××乱_

專業(yè)的廣州網(wǎng)站建設(shè)、廣州網(wǎng)站制作公司為您服務(wù),電話:020-85548809,29883069 手機(jī)訪問
微信關(guān)注
關(guān)注奇億廣州網(wǎng)站建設(shè)微信
網(wǎng)站導(dǎo)航
新聞中心
首頁(yè)>新聞中心>網(wǎng)站運(yùn)營(yíng)

高級(jí)掛馬手段解密讓馬無處可逃

添加時(shí)間:2013/2/17 10:58:52    編輯:奇億網(wǎng)站建設(shè)公司

相信掛馬很多站長(zhǎng)都已不陌生,最常見的就是在網(wǎng)站底部掛上惡意代碼或黑鏈,這種還是比較好清理的,只需要?jiǎng)h除代碼修補(bǔ)漏洞即可,可有一種比較高級(jí)的掛馬方式不知道你有無了解,查看源碼也是網(wǎng)頁(yè)中插入了惡意代碼或黑鏈,可查遍所有網(wǎng)站文件都不見插入的代碼,到底是怎么回事呢?

一:我們知道服務(wù)器加載網(wǎng)站文件通過是根據(jù)IIS中metabase.xml文件設(shè)置來加載的,那么如果遇到上述情況請(qǐng)檢查下metabase.xml文件是否有異常:

常見位置:c:\windows\system32\inetsrv\metabase.xml

  ConnectionTimeout="120"
  ContentIndexed="TRUE"
  DefaultDoc="Default.htm,Default.asp,index.htm,Default.aspx,index.asp,index.html,index.php"
  DefaultDocFooter="file&#58C:\WINDOWS\Web\index.htm"
  DirBrowseFlags="DirBrowseShowDate | DirBrowseShowTime | DirBrowseShowSize | DirBrowseShowExtension | DirBrowseShowLongDate | EnableDefaultDoc"
  DownlevelAdminInstance="1"
  EnableDocFooter="TRUE"
  HttpCustomHeaders="X-Powered-By: ASP.NET"
  HttpErrors="400,*,FILE,C:\WINDOWS\help\iisHelp\common\400.htm
   401,1,FILE,C:\WINDOWS\help\iisHelp\common\401-1.htm
   401,2,FILE,C:\WINDOWS\help\iisHelp\common\401-2.htm
   401,3,FILE,C:\WINDOWS\help\iisHelp\common\401-3.htm

其中DefaultDocFooter="file&#58C:\WINDOWS\Web\index.htm"為加載所有網(wǎng)站底部?jī)?nèi)容,這里可以插入惡意鏈接或黑鏈代碼<a href=http://www.studstu.com target=_blank>www.studstu.com</a>,這樣在加載網(wǎng)站內(nèi)容時(shí)就會(huì)把這文件里的內(nèi)容統(tǒng)統(tǒng)加入到網(wǎng)站源碼中了,但在網(wǎng)站文件里是找不到的。這種高級(jí)掛馬方式就是IIS掛馬手段了。當(dāng)然,調(diào)用文件也可能位置是:c:\inetpub\wwwroot\iisstart.htm。

二:另外介紹一種高級(jí)留后門方式:自動(dòng)收集服務(wù)器帳號(hào)密碼,當(dāng)然前提是已經(jīng)拿到服務(wù)器權(quán)限。

常見后門文件位置:c:\windows\system32\boot.dat ,利用工具:自動(dòng)收集VPS管理員帳號(hào)密碼(咻咻牌3389記錄管理密碼ASP收信版+顯IP)。

這樣,只要你每次登陸服務(wù)器,你的帳號(hào)密碼都會(huì)被記錄下來然后上傳到指定郵箱,即使你再怎么修改服務(wù)器密碼也無濟(jì)于事的原因。

三:我以前碰到過一些服務(wù)器被黑狀況,不知道你的是不是這樣:
1、在本地安全策略-安全設(shè)置-本地策略-安全選項(xiàng)-帳戶:重命名系統(tǒng)管理員帳戶-被修改成了GUEST。。然后GUEST就擁有了系統(tǒng)管理員權(quán)限,禁用GUEST就連系統(tǒng)管理員帳戶一起禁用了。GUEST帳戶也刪除不了。
2、在防火墻里例外了一個(gè)可疑文件,強(qiáng)行打開了一個(gè)端口。
3、系統(tǒng)里的WLONTIFY.DLL文件被替換成了WMINOTIFY.DLL.
4、被植入了LCX.EXE文件。
5、在C:\WINDOWS\生成了BOOT.DAT文件,記錄每次遠(yuǎn)程登陸所用的帳號(hào)密碼。
6、網(wǎng)站被植入了木馬下載鏈接。
7、注冊(cè)表里生成了這么個(gè)東東:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wminotify
后來雖然這些東西都清除了,但是還不放心,直接重做系統(tǒng)了。


暫時(shí)整理這些,不知道對(duì)你有沒有幫助。