網站被掛馬了怎么辦



<!-- ********在敢下我鏈接刪你程序,掛個鏈接你也不損失什么。******** -->
<a href="http://www.jordanshoediy.com" target="_blank"><font color="#FFFFFF"><strong>women jordan shoes</strong></font></a>
<a href="http://www.gotonfl.com" target="_blank"><font color="#FFFFFF"><strong>cheap jerseys</strong></font></a>
<a href="http://www.cheapwholesale-jerseys.com" target="_blank"><font color="#FFFFFF"><strong>Cheap jerseys</strong></font></a>
<a href="http://www.worldshopingonling.com" target="_blank"><font color="#FFFFFF"><strong>Cheap Gucci</strong></font></a>
<a href="http://www.nikejordanshoessaleshop.com" target="_blank"><font color="#FFFFFF"><strong>wholesale jordan shoes</strong></font></a>

<a href="http://www.timesnfl.com" target="_blank"><font color="#FFFFFF"><strong>Cheap jerseys</strong></font></a>
<a href="http://www.lookuggboots.com" target="_blank"><font color="#FFFFFF"><strong>Uggs sale Free shipping</strong></font></a>
<a href="http://www.soccerjerseysme.com" target="_blank"><font color="#FFFFFF"><strong>Cheap Soccer jerseys</strong></font></a>
<a href="http://www.ourlouboutinss.com" target="_blank"><font color="#FFFFFF"><strong>Christian Louboutin</strong></font></a>

被人在頁面上加了這么一段代碼,求各位大哥們幫忙,小弟先謝謝了
這段代碼是直接被放到頁面里面的

47 个解决方案

#1


不要胡亂使用第三方有后門的程序,特別是不要把這類程序放到別人的服務器上。

#2


各位大俠們救命啊,那B太囂張了

#3


那個什么從垃圾下載站下載的代碼,你看看就行了,不要直接使用。

#4


引用 1 樓 sp1234 的回復:
不要胡亂使用第三方有后門的程序,特別是不要把這類程序放到別人的服務器上。

我只用了一個fck的控件是第三方的

#5


又沒有什么工具檢測他是怎么弄上去的,我的網站是www.dawn-hz.com,在底部用戶控件里面弄的一段這個代碼

#6


如果確實是你自己開發的軟件,那么他這么威脅就由他去狂吠吧。你要自己做好措施。

比如說,假設這是aspx或者ascx中的代碼,你怎么能夠在最終發布的網站中還有這類代碼呢?難道你在發布web site的時候不把第一個選項“允許修改此預編譯網站”給取消掉然后才發布嗎?如果你發布的網站中還有設計代碼,你根本沒有完整編譯網站程序,這不是敞開大門誘惑那些可以接觸到服務器的人來在你的aspx、ascx、masterpage上嵌入人家的代碼(包括c#代碼)嘛。

#7


用fck了?什么版本?記得聽說以前fck有漏洞的。。。

#8


引用 5 樓 woying5510 的回復:
又沒有什么工具檢測他是怎么弄上去的,我的網站是www.dawn-hz.com,在底部用戶控件里面弄的一段這個代碼


發布時要選擇完整編譯選項,不允許發布之后再修改。

#9


這個是寫在ascx文件里面的

#10


引用 9 樓 woying5510 的回復:
這個是寫在ascx文件里面的


<!-- ********在敢下我鏈接刪你程序,掛個鏈接你也不損失什么。******** -->


你給他改了 掛你大爺。

然后發布之后不允許修改

#11


我在發布的時候把
允許更新此預編譯站點
使用固定命名和單頁程序集
給勾上

#12


呵呵,那哥們真是囂張

#13


關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序

#14


引用 13 樓 woying5510 的回復:
關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序
各位,救救我吧

#15


在敢下我鏈接刪你程序,掛個鏈接你也不損失什么

這不是給你提示了嘛?
你給他放着是的。
如果不影響你的話。你可以在下面再寫一句。 老大留個qq有事請教
如果以后你真遇到啥,還可以請人家幫忙。
我的c盤就放着這么一句。 進來的看到這個信息,有事請教。不過顯靈會一回。還真給我回信息了。
到一些網站下載一些黑客工具。查一下。你網站的漏洞。如果查不到。他也是有些能力的。

#16


引用 14 樓 woying5510 的回復:
引用 13 樓 woying5510 的回復:

關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序
各位,救救我吧


估計盜取你機子的管理員帳號,或者在你的機子開了什么后門。

#17


引用 10 樓 wxr0323 的回復:
引用 9 樓 woying5510 的回復:

這個是寫在ascx文件里面的


<!-- ********在敢下我鏈接刪你程序,掛個鏈接你也不損失什么。******** -->


你給他改了 掛你大爺。

然后發布之后不允許修改


都是牛人

#18


引用 11 樓 woying5510 的回復:
我在發布的時候把
允許更新此預編譯站點
使用固定命名和單頁程序集
給勾上


應該給取消啊!

#19


可直接報警
讓警察幫你追查

#20


這個找警察沒什么用,你又沒收到什么損失,警察不會管的

#21


/evaporator+coils-china/evaporator+coils-Water+Dispenser+++Drinking+Machine+Evaporator-564/&amp;sa=U&amp;ei=zcFFTpbGLcj4mAWz_9HrBg&amp;ved=0CO0BEBYwSDjIAQ&amp;usg=AFQjCNHlimpzpBNQ9Xif2twGt4sKE1soVg
這段是在日志文件里面找到的,弱弱的問一下,這是什么意思

#22


引用 21 樓 woying5510 的回復:
/evaporator+coils-china/evaporator+coils-Water+Dispenser+++Drinking+Machine+Evaporator-564/&amp;amp;sa=U&amp;amp;ei=zcFFTpbGLcj4mAWz_9HrBg&amp;amp;ved=0CO0BEBYwSDjIAQ&amp;amp;usg=AFQjCNHlimpzpBNQ9Xif……

類似一些加密參數吧。看了網站  ,注釋很囂張。位置很低調   最下面一行 白色字。幫你找找原因。。

#23


引用 22 樓 guotongyu1 的回復:
引用 21 樓 woying5510 的回復:

/evaporator+coils-china/evaporator+coils-Water+Dispenser+++Drinking+Machine+Evaporator-564/&amp;amp;amp;sa=U&amp;amp;amp;ei=zcFFTpbGLcj4mAWz_9HrBg&amp;amp;amp;ved=0CO0BEBYw……
嗯,謝謝了

#24


刪除吧,你又不是沒有源文件,關健把數據庫備份好

#25


引用 24 樓 msdnxgh 的回復:
刪除吧,你又不是沒有源文件,關健把數據庫備份好
但是我始終要找到問題關鍵,不然你網站上去沒幾天又給刪了,我怎么向客戶交待啊

#26


該回復於2012-11-06 10:05:49被管理員刪除

#27


引用 26 樓 nike12580 的回復:
這篇文章可能對你有用http://www.it-ezone.com/HotBlog/2011-08-45.html,不過他介紹的主要都是前台通過javascript注入的
網址404了

#28


有一些不用去多想就應該做到的防范措施。比如你使用SQL Server,那么你應該刪除 xp_cmdshell 等存儲過程。你可以為這些寫一個測試程序,你的應用程序啟東市可以首先運行一下測試部分,看看系統是否安全。這種測試程序可以逐步增加,並且跟你的程序結合。

#29


這是怎么回事呢?

#30


引用 6 樓 sp1234 的回復:
如果確實是你自己開發的軟件,那么他這么威脅就由他去狂吠吧。你要自己做好措施。

比如說,假設這是aspx或者ascx中的代碼,你怎么能夠在最終發布的網站中還有這類代碼呢?難道你在發布web site的時候不把第一個選項“允許修改此預編譯網站”給取消掉然后才發布嗎?如果你發布的網站中還有設計代碼,你根本沒有完整編譯網站程序,這不是敞開大門誘惑那些可以接觸到服務器的人來在你的aspx、ascx、m……

問下。。我的項目是web應用程序。。沒有那項,不是說建立項目的時候應用程序要比建立網站好么。。

#31


引用 28 樓 sp1234 的回復:
有一些不用去多想就應該做到的防范措施。比如你使用SQL Server,那么你應該刪除 xp_cmdshell 等存儲過程。你可以為這些寫一個測試程序,你的應用程序啟東市可以首先運行一下測試部分,看看系統是否安全。這種測試程序可以逐步增加,並且跟你的程序結合。
大哥,可以留個聯系方式教教我么,網絡安全我就是菜鳥一個

#32


引用 31 樓 woying5510 的回復:
引用 28 樓 sp1234 的回復:

有一些不用去多想就應該做到的防范措施。比如你使用SQL Server,那么你應該刪除 xp_cmdshell 等存儲過程。你可以為這些寫一個測試程序,你的應用程序啟東市可以首先運行一下測試部分,看看系統是否安全。這種測試程序可以逐步增加,並且跟你的程序結合。
大哥,可以留個聯系方式教教我么,網絡安全我就是菜鳥一個

這里我總結了sql2008+win2008的安全方面。其他系統應該也差不多
---------------------------------------------------------------------
sql2008下為了安全刪除提權的文件xplog70.dll,xp_cmdshell和創建只能讀寫權限的用戶
一剪切走數據庫下xplog70.dll文件(X:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Binn)不要徹底刪除以防出現問題只是考走就行,刪除xp_cmdshell存儲過程
二創建用戶只允許讀寫表,不允許創建新表  (節點下Security-logins可創建和管理用戶)
1常規 選擇強制實施密碼策略
2服務器角色 只選public
3用戶映射中 點擊能使用的表勾選 db_datareader db_datawriter 讀寫數據庫 db_ddladmin執行存儲過程的權限 public (db_owner 權限危險能創建刪除表)
4在此用戶能使用的數據庫右鍵屬性(Properties)選擇權限 在右側選擇用戶 勾選最下邊【執行】
三刪除xp_cmdshell
USE   master 
GO 
sp_dropextendedproc   'xp_cmdshell ' 
GO 

恢復。 
USE   master 
go 
SP_ADDEXTENDEDPROC   'xp_cmdshell',   'XPLOG70.DLL ' 
四更名系統下net.exe命令 這是提升權限必要命令
五gpedit.msc進入組策略禁止命令提示符和注冊表
1 選擇用戶配置-管理模板-系統 右側看【防止訪問命令提示符】【防止訪問注冊表編輯工具】 選已啟用 在下拉框中也選【是】
2英文版 User Confingguration-Administrative Templates-System 右側看[Prevent access to the command prompt]-選Enabled,下拉框中選yes(這是禁命令框) 在選擇[Prevent access to registry editiing tools]-選Enabled,下拉框中選yes(這是禁注冊表)
六數據庫禁止windows身份驗證登陸
注:單個數據庫下選擇Security節點Users節點中也可查看管理用戶

大家有其他的可以補充下。。。。

#33


感謝樓上,現在主要是不知道那B是怎么樣入侵進來的,只有一步一步的完善網站的安全了,要等到他下次攻擊才能弄清楚他是怎么弄的

#34


可憐我第一次管理服務器,悲劇的我啊

#35


引用 34 樓 woying5510 的回復:
可憐我第一次管理服務器,悲劇的我啊

我也碰見過猖狂的。。在桌面上建立了一個文本文檔寫着,大概意思是再整服務器安全之類的就把服務器給廢掉。。。像你這種是注入問題了,拿啊d注入檢測下,

#36


其實那人目的 很明確,無非掛幾個鏈接賺點廣告費。你做好備份,刪他鏈接就是。並給他警告,網警正在監視,再利用非法工具使用非法手段加廣告。就得負刑事責任。 那人不至於為每年幾百塊的廣告費冒這個險。

#37


引用 13 樓 woying5510 的回復:
關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序

應該是他已經進了你的服務器了。。。服務器上有多少網站啊?

#38


找到他,然后干掉他。

#39


引用 38 樓 mockqi 的回復:
找到他,然后干掉他。
我想這樣干,但是找不到他人

#40


在那山的這邊海的那邊有一群程序員,他們老實又靦腆,他們聰明又有錢。他們一天到晚坐在那里熬夜寫軟件,如果餓了就咬一口方便面!哦苦命的程序員,哦苦命的程序員,只要一改需求他們就要重新搞一遍,但是期限只剩下最后兩天。

為么我們就這么命苦呢

#41


引用 37 樓 mingl11 的回復:
引用 13 樓 woying5510 的回復:
關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序

應該是他已經進了你的服務器了。。。服務器上有多少網站啊?

有十幾個網站

#42


批量替換一下,還是自己寫程序吧~~

#43


看IIS日志,看究竟是注入還是變肉雞了,注入就改代碼咯,變肉雞的話就是該封的端口封掉,3389禁掉,賬號權限重新設置一下,禁止Ping命令.........

#44


引用 43 樓 xutao888 的回復:
看IIS日志,看究竟是注入還是變肉雞了,注入就改代碼咯,變肉雞的話就是該封的端口封掉,3389禁掉,賬號權限重新設置一下,禁止Ping命令.........
注入和肉雞怎么區別

#45


下班了,回家繼續關注

#46


二B一點通過網頁注入。
牛B一點的發現了安全漏洞。直接進你的服務器或者利用你沒有修補的漏洞。多數會采取第二種。第一種太無聊。

不要以為你的服務器多安全。不要以為有殺毒軟件有沒有病毒。

看過一家上cctv的網站。網上下個新點的工具。點幾下鼠標就可以輕松的拿到管理員密碼。

#47


引用 41 樓 woying5510 的回復:
引用 37 樓 mingl11 的回復:

引用 13 樓 woying5510 的回復:
關鍵是他刪程序就麻煩了,我想知道,他怎么能夠刪程序

應該是他已經進了你的服務器了。。。服務器上有多少網站啊?

有十幾個網站

網站多了難免有漏洞。。。以前認識一個個專門干拿站的。  

最安全的方法是·····關了4399

注意!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。



 
粤ICP备14056181号  © 2014-2020 ITdaan.com