2024年4月29日发(作者:)
时尚科技提醒:网站被黑以后要做的事
很多朋友都遇到过网站被黑,插入恶意代码的经历。可能大家以为只要把这些代码删
除了既可,但是,道高一尺,魔高一丈,如果只是简单删除代码以后,绝大部分的朋友会再
次遇到……事实上,要很好地应对网站入侵,东莞网站建设公司总结了几个步骤如下,并根
据以下几个步骤写了份案例附后,希望对大家有所帮助:
一、下载服务器日志,ftp传输日志。
当发现网站被黑以后,首先要做的就是下载日志文件,包括服务器日志和ftp传输日志,
服务器的日志位置一般是位于C:WINDOWS system32LogfilesW3SVC1。ftp日志
则取决于你的服务器所安装的ftp软件,比如SERVE-U默认是在安装目录下。但是,这边
提醒一点,既然你今天看到这篇文章,服务器的各种日志,一定要转移出默认的地方,同时
设置一下删除保护。对于虚拟主机用户。一般你的空间提供商都会提供3天之内的日志以
及1个月的ftp日志下载,具体可以咨询你的空间提供商。下载日志这点很重要。它是我们
接下去找出漏洞的关键。
二、替换所有恶意代码
进行下载日志的同时,应该开始删除恶意代码,以免影响用户体验。如果你拥有服务器,
把恶意插入的代码批量替换掉。如果你使用虚拟主机,有部分虚拟主机提供批量替换功能。
如果你的虚拟主机没有提供这样的功能(破烂货,赶快换掉),那你可以去下载一个雷客图
ASP站长安全助手。来进行此项操作。这项操作要谨慎点,因为是对内容直接进行替换,
稍微一马虎可能让你的网页内容面目全非。
三、下载到本地杀毒,或者服务端杀毒
接下来,我们要开始找出入侵的幕后黑后了。记住,发现病毒先不要忙着删除。如果你
拥有个人服务器,可以开启杀毒软看看,如果是使用虚拟主机可以下载到本地,用杀毒软件
杀,或者用我刚才说的那个ASP站长安全助手。发现病毒以后,刚才说的,不要忙着杀掉。
查看那个病毒文件的修改时间。这个步骤是最关键的。一般对方不会只留一个后门,可能会
有漏网之鱼。这时你可以搜索刚找到的那个病毒文件的修改时间,检查这段时间建立或者修
改了什么文件。那些文件都是嫌疑犯,统统记住他们的文件名,注意,这边没有让你删除,
要先记住文件名!
这边要提到一种情况,对方的木马很隐秘,找不到,这个时候,你需要在所有的网页文
件中,查找一些木马常用的词,比如asp木马,一般会有这些字符出现在木马中,比如―木
马‖,―免杀‖,―w‖,―shell‖等等字符,有出现这些字符的,可能为对方留下的后门
四、同时,查找日志中的敏感词,如―select‖,―and%201=1‖,获得对方ip
获得对方的木马的文件名以后,这个时候要用到我们刚才的日志了来找到对方ip,看对
方进行了什么操作。以某次反入侵经历例,通过查找特征字符,发现对方使用这
个木马文件作为后门。于是在日志中搜索,发现对方入侵的ip,当然,如果你在
上一个步骤没有找到木马,也可以通过查找――select‖,―and%201=1‖,这样一些入侵的
蛛丝马迹,获得对方ip为220.162.26.96
五、在日志中查找该ip,了解对方入侵的过程。
在这些日志中查找―220.162.26.96‖这个字符串。发现以下一些记录://后面为记录
++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++
[41425] 2007-07-12 03:52:40 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626 and exists (select * from sysobjects)
—
//出现漏洞,对方使用注入语句在获得权限
[41492] 2007-07-12 03:52:56 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;DROP TABLE D99_Tmp;CREATE
TABLE D99_Tmp(subdirectory VARCHAR(100),depth VARCHAR(100),[file]
VARCHAR(100)) Insert D99_Tmp p_dirtree ―D:‖, 1,1– 80 –
220.162.26.96 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0) 200
0 64
80 – 220.162.26.96
Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0) 200 0 64
[41494] 2007-07-12 03:52:56 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626 And (Select
char(124)+Cast(Count(1) as varchar(8000))+char(124) From D99_Tmp)=0
–|57|80040e07|将_varchar_值_‗|13|‗_转换为数据类型为_int_的列时发生语法错误。
80 – 220.162.26.96 Internet+Explorer+6.0 500 0 0
[47001] 2007-07-12 04:23:06 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;DROP TABLE D99_Tmp;CREATE
TABLE D99_Tmp(subdirectory VARCHAR(100),depth VARCHAR(100),[file]
VARCHAR(100)) Insert D99_Tmp p_dirtree ―e:wwwroot‖, 1,1–
80 – 220.162.26.96 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.0)
200 0 64
//利用了p_dirtree
[47635] 2007-07-12 04:24:47 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;alter database mytable set
RECOVERY
0
[47699] 2007-07-12 04:25:12 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;create table ahcmd (a image)– 80
–
0
[47754] 2007-07-12 04:25:25 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;backup log mytable to disk =
‗c:ahcmd‗ with init– 80 – 220.162.26.96
[47758] 2007-07-12 04:25:31 W3SVC629501503 *******/ GET
*******/ cid=187&id=1626;insert into ahcmd (a) s (‗‗)– 80 –
220.162.26.96
220.162.26.96
Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1;+KuGooSoft) 200 0
FULL– 80 – 220.162.26.96
Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+5.1;+KuGooSoft) 200 0
//插入一句话木马
++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++
答案揭晓了,这是由于深圳网站建设之前的程序员所编写的页面传入参数过
滤不严格,导致了对方在服务器上为所欲为,同时,从日志上也可以看到,
p_dirtree这个存储过程也起到了助纣为虐的作用。
七、弥补对方入侵漏洞。
接着,根据日志的提示,修改页面,字符串参数过滤单引号,数字参数格式
化为数字类型。在查询分析器使用sp_dropextendedproc ‗xp_dirtree‗删除掉它,同时
删除掉其他的一些危险的存储过程。
八、修改ftp密码,超级管理员密码,3389登陆端口,用户名,密码。
接着就是善后了。对方如果已经入侵了你的站点,这些密码都不再是密码,因此最保险
的做法就是全部改掉。
九、将对方的ip,入侵时间,日志提交给当地网警。Ping对方使用的僵尸网站,查询
对方网站所用ip,打电话到对方网站所在地的通信管理局投诉。


发布评论