今天瀏覽自己的網(wǎng)站,被殺毒軟件檢查木馬出來(lái)了,而且是整個(gè)網(wǎng)站的網(wǎng)頁(yè)都檢測(cè)出木馬來(lái),查看源代碼多了一段<iframe .....</iframe>的代碼,后來(lái)經(jīng)過(guò)努力,清除了木馬。 小知識(shí):網(wǎng)站被掛馬了,如何清除木馬。 清馬
1、找掛馬的標(biāo)簽,比如有<script language="javascript" src="網(wǎng)馬地址"></script>或<iframe width=420 height=330 frameborder=0 scrolling=auto src=網(wǎng)馬地址></iframe>,或者是你用360或病殺毒軟件攔截了網(wǎng)馬網(wǎng)址。SQL數(shù)據(jù)庫(kù)被掛馬,一般是JS掛馬。
2、找到了惡意代碼后,接下來(lái)就是清馬,如果是網(wǎng)頁(yè)被掛馬,可以用手動(dòng)清,也可以用批量清,網(wǎng)頁(yè)清馬比較簡(jiǎn)單,這里就不詳細(xì)講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫(kù)清馬,用這一句語(yǔ)句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內(nèi)容包含aaa的替換成空,這樣子就可以一個(gè)表一個(gè)表的批量刪除網(wǎng)馬。
在你的網(wǎng)站程序或數(shù)據(jù)庫(kù)沒(méi)有備份情況下,可以實(shí)行以上兩步驟進(jìn)行清馬,如果你的網(wǎng)站程序有備份的話,直接覆蓋原來(lái)的文件即可。
修補(bǔ)漏洞 1、修改網(wǎng)站后臺(tái)的用戶名和密碼及后臺(tái)的默認(rèn)路徑。 2、更改數(shù)據(jù)庫(kù)名,如果是ACCESS數(shù)據(jù)庫(kù),那文件的擴(kuò)展名最好不要用mdb,改成ASP的,文件名也可以多幾個(gè)特殊符號(hào)。 3、接著檢查一下網(wǎng)站有沒(méi)有注入漏洞或跨站漏洞,如果有的話就相當(dāng)打上防注入或防跨站補(bǔ)丁。 4、檢查一下網(wǎng)站的上傳文件,常見(jiàn)了有欺騙上傳漏洞,就對(duì)相應(yīng)的代碼進(jìn)行過(guò)濾。 5、盡可能不要暴露網(wǎng)站的后臺(tái)地址,以免被社會(huì)工程學(xué)猜解出管理用戶和密碼。 6、寫(xiě)入一些防掛馬代碼,讓框架代碼等掛馬無(wú)效。 7、禁用FSO權(quán)限也是一種比較絕的方法。 8、修改網(wǎng)站部分文件夾的讀寫(xiě)權(quán)限。 9、如果你是自己的服務(wù)器,那就不僅要對(duì)你的網(wǎng)站程序做一下安全了,而且要對(duì)你的服務(wù)器做一下安全也是很有必要了! 
|