当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >

    新闻快照劫持程序,主页劫持程序是什么东西

    栏目:IIS7网站监控 时间:2020-12-16 09:49

         不仅把客户吓了一跳,也把我吓了一跳。
         赶紧就去百度上搜索看看,原来这个就是典型的百度快照劫持现象!是一个流传已久的黑帽手法!
         虽然是已经是总所周知的内容了,但小编决定要来谈谈,自己也顺便加强记忆!
         好了,让我们一起来了解一下他们吧!
    一:百度快照劫持。
         1:渣渣的“黑客”就是在网站的首页源码上面加一段跳转他指定网站的js代码!然而明眼人一看源代码就知道是个bug!删了之后,就万事ok啦!
         2:网站根目录如果有一些可疑的文件,而且能确定不是你自己主动添加的,那么这些文件你就一定要好好排查一下了。再者咱们的网站后台登录密码以及服务器的密码最好都设置难度高一点的,免得被人轻易攻破。
         目前网站的百度快照劫持虽然解决了,但由于发现时间太晚,百度在我检查解决问题的同时也更新了快照,当然这也只能算作是百度的快照缓存,网站的本身在问题解决之后通过百度搜索关键词点进去是没有问题的,网站已经恢复了正常,剩下的也就是百度快照恢复过来就行了。做下百度快照投诉,相信在不久之后网站就可以全面复原。
         所以说:做好网站安全方面的防护很重要!很重要!很重要!
         好了,接着下个问题:
    那么网站挂马呢?
         网站挂马通常有以下几种展现方式:
         1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。
         2.利用脚本运行的漏洞下载木马
         3.利用脚本运行的漏洞释放隐含在网页脚本中的木马
         4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。
         5.通过脚本运行调用某些com组件,利用其漏洞下载木马。
         6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)
         7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)
         那我们该如何防止,这个好像是更复杂的了!
    百度上列出以下几点:
         (1):对网友开放上传附件功能的网站一定要进行身份认证,并只允许信任的人使用上传程序。
         (2):保证你所使用的程序及时的更新。
         (3):不要在前台网页上加注后台管理程序登陆页面的链接。
         (4):要时常备份数据库等重要文件,但不要把备份数据库放在程序默认的备份目录下。
         (5):管理员的用户名和密码要有一定复杂性,不能过于简单。
         (6):IIS中禁止目录的写入和执行功能,二项功能组合,可以有效的防止ASP木马。(这个在劫持里面很重要,就是如果你的服务器是windows服务器的话,本身配置会很低,危险度很高哦!我那个客户就是这个!)
         (7):可以在服务器、虚拟主机控制面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限。
         (8):创建一个robots.txt上传到网站根目录。Robots能够有效的防范利用搜索引擎窃取信息的骇客。点此查看robots.txt使用方法。
         对于网页被挂马可以找下专业安全人士及时的处理会避免因为网页被挂马造成的危害。
         再多的内容还是去百度再深入理解!
         但得出的结论是:百度快照劫持还是很容易解决的!挂马的话,就有点悲催了!