歡迎您來到潮人地東莞seo博客,本站專業免費分享多元化的seo網站優化技術干貨以及解答seo各種常見問題的博客網站

當前位置:seo博客首頁 > seo教程 >

SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案

發布時間:2023-03-19 12:00:01 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數量:

潮人地東莞seo博客小編下面跟大家分享關于SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。

SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案
SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案

WebShell通常是以asp、php、jsp、asa或者cgi等網頁文件形式存在的—種命令執行環境,也可以稱為—種網頁后門。黑客在入侵網站后,通常會將WebShell后門文件與網站服務器WEB目錄下正常的網頁文件混在—起,然后就可以使用瀏覽器來訪問這些后門,得到命令執行環境,以達到控制網站或者WEB系統服務器的目的。

SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案
SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案

seo博客相關推薦閱讀:seo優化博客:seo自學基礎需要準備那幾種專業知識

收到客戶的反饋,說運行了一年的網站突然遭到黑客的攻擊,系統cpu一直保持在100%,有進程也干不掉,然后客戶就進行殺毒了,然后就把所有的exe文件都殺了,然后系統也就很多功能不正常了,數據庫的服務也干掉了,然后我去看了下,發現網站目錄下面被上傳了大量的asp、php,htm的頁面,里面的目錄也有黑客上傳了自己的目錄,瀏覽哪些defalut.asp等方面的頁面,就是黑客植入的頁面,那要是被用戶看見了,那真是一炮走紅啊,黑客還很牛B的留下了腳印,果斷寫了自己的大名,在這種情況下,意識到這是中了WebShell木馬,我立刻關閉了網站,然后來找解決方案。

一、什么是WebShell木馬?

WebShell通常是以asp、php、jsp、asa或者cgi等網頁文件形式存在的—種命令執行環境,也可以稱為—種網頁后門。黑客在入侵網站后,通常會將WebShell后門文件與網站服務器WEB目錄下正常的網頁文件混在—起,然后就可以使用瀏覽器來訪問這些后門,得到命令執行環境,以達到控制網站或者WEB系統服務器的目的。這樣就可以上傳下載文件、查看數據庫、執行任意程序命令等。

二、WebShell是如何入侵系統的?

1)利用系統前臺的上傳業務,上傳WebShell腳本,上傳的目錄往往具有可執行的權限。在web中有上傳圖像、上傳資料文件的地方,上傳完后通常會向客戶端返回上傳的文件的完整URL信息,有時候不反饋,我們也可以猜到常見的image、upload等目錄下面,如果Web對網站存取權限或者文件夾目錄權限控制不嚴,就可能被利用進行webshell攻擊,攻擊者可以利用上傳功能上傳一個腳本文件,然后在通過url訪問這個腳本,腳本就被執行。然后就會導致黑客可以上傳webshell到網站的任意目錄中,從而拿到網站的管理員控制權限。

2)客戶獲取管理員的后臺密碼,登陸到后臺系統,利用后臺的管理工具向配置文件寫入WebShell木馬,或者黑客私自添加上傳類型,允許腳本程序類似asp、php的格式的文件上傳。

3)利用數據庫備份與恢復功能獲取webshell。如備份時候把備份文件的后綴改成asp?;蛘吆笈_有mysql數據查詢功能,黑客可以通過執行select..in To outfile 查詢輸出php文件,然后通過把代碼插入到mysql,從而導致生成了webshell的木馬。

4)系統其他站點被攻擊,或者服務器上還搭載了ftp服務器,ftp服務器被攻擊了,然后被注入了webshell的木馬,然后網站系統也被感染了。

5)黑客直接攻擊Web服務器系統,Web服務器在系統層面也可能存在漏洞,如果黑客利用其漏洞攻擊了服務器系統,那么黑客獲取了其權限,則可以在web服務器目錄里上傳webshell文件。

三、WebShell能夠肆虐的重要原因是什么?

1)WebShell能夠被注入很大程度是由于win2003 IIS6.0的環境下造成的。在IIS6.0環境下,我們上傳一個test.asp;.jpg的shell文件,發現在上傳的時候,能夠成功上傳,因為監測為jpg的圖片文件,但是在iis6.0解析的時候卻當成了asp的動態網頁文件被執行。因此我們知道webshell木馬常見的特征:x.asp;.png,x.php;.txt...

2)WebShell的惡意腳本是和正常的網頁文件混在一起的,同時被黑客控制的服務器和遠處主機都是通過80端口來傳遞數據的,不會被防火墻攔截,一般也不會在系統日志中留下記錄,,具有極強的隱蔽性,一般不容易被查殺。

四、如何防止系統被植入WebShell?

1)web服務器方面,開啟防火墻,殺毒軟件等,關閉遠程桌面這些功能,定期更新服務器補丁和殺毒軟件。

2)加強管理員的安全意識,在服務器上不瀏覽不安全網站,定期修改密碼,同時對服務器上的ftp類似的也要加強安全管理,防止被系統的木馬感染。

3)加強權限管理,對敏感目錄進行權限設置,限制上傳目錄的腳本執行權限,不允許執行腳本。建議用IIS6.0以上版本,同時不要用默認80端口。

4)程序修補漏洞,程序要優化上傳x.asp;.png這樣類似的文件。

以上是潮人地東莞seo博客跟大家分享關于SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。

閱讀全文
本文標題"SEO教程博客:seo網站被黑中毒WebShell木馬的解決方案":http://www.420113.com/jc/10781.html
本文版權歸潮人地seo博客所有,歡迎轉載,但未經作者同意必須在文章頁面給出原文連接,否則保留追究法律責任的權利。
標簽:
合作伙伴
主站蜘蛛池模板: 亚洲乱亚洲乱妇无码麻豆| 国产成人午夜无码电影在线观看 | 人妻系列无码专区无码中出| 欧洲Av无码放荡人妇网站| 少妇人妻偷人精品无码AV| 国产成人无码网站| 久久精品aⅴ无码中文字字幕重口| 亚洲AV无码专区在线观看成人| 在线精品无码字幕无码AV| 毛片一区二区三区无码| 无码av免费网站| 中文字幕乱妇无码AV在线| 人妻少妇看A偷人无码精品视频| 在线观看免费无码专区| 无码人妻丰满熟妇啪啪| 蜜臀AV无码精品人妻色欲| 无码av最新无码av专区| 国精品无码一区二区三区左线| 内射精品无码中文字幕| 亚洲av永久无码精品三区在线4 | 亚洲视频无码高清在线| 国产成人无码一区二区在线播放| 国产乱子伦精品免费无码专区| 亚洲AV无码无限在线观看不卡| 无码成A毛片免费| 国产精品多人p群无码| 久久久精品人妻无码专区不卡| 无码熟妇αⅴ人妻又粗又大| 亚洲最大无码中文字幕| 中文字幕无码成人免费视频| 精品无码一区在线观看| 精品久久久久久无码专区| 欧洲人妻丰满av无码久久不卡| 无码中文字幕av免费放dvd| 小13箩利洗澡无码视频网站| 久久人妻少妇嫩草AV无码专区 | 亚洲精品无码你懂的网站| 国产精品爽爽va在线观看无码| 无码精品一区二区三区| 国产乱子伦精品免费无码专区 | 亚洲国产精品无码专区|