就天信网络数据中心(简称:天信网络)所知自2012年5月至今,有大量的网站被挂入恶意的外链代码或 者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录。在此,笔者就大多数出现恶意 挂马的运行方式及防范策略做一个概论。 第一类 纯ASP站或ASP映射HTM/HTML静态站 该类网站需要注意以下安全配置问题以避免挂马 1,FSO权限 ASP网站大部分需要利用FSO功能更新网站内容或上传图片等内容 如果FSO代码本身存在漏洞,就会被利用来作为写入恶意代码的后门,建议站长在建站时不要使用FSO代 码作为上传组件,可以使用无组件上传或其他办法上传更新。 2,network service权限 该权限在WINDOWS下为asp.net的特有权限。 部分ASP组件需要这个权限支持,但是如果同时该权限和FSO 组件后门都存在的话会导致网站上级目录下所有具有network service 权限的站点文件会全面被恶意写 入。 第二类 PHP站或PHP/HTML(伪静态/纯静态)站点 这类网站有几个指定的PHP配置后门需要注意以防挂马 1 PHP.INI fsockopen函数 该函数为PHP内置函数,功能比较强大。覆盖了邮件发送,上传,代码修改等功能,但其危害性也相当大 。特别某些ddos流量攻击代码就是利用该函数来实现上传及发包功能的。 建议站长在函数调用时将原本代码中fsockopen函数调用改为pfsockopen函数,并联系主机提供商禁用 fsockopen函数。 2 PHP.INI allow_url_fopen函数 这个函数为允许包含外部链接函数,一般情况下是启用的,但是如果PHP代码存在特定后门的话会因为这 个函数的存在被植入恶意的写入代码导致网站文件被修改。一般不需要特定处理。但是如果存在网站被 修改但没有fsockopen函数问题的话就需要检查下是否存在该函数漏洞问题了。 第三类 ASP.NET网站 该类网站一般内置的安全配置都比较高,需要注意的就是network service在不必须的情况下不要给写入 和修改的权限,一般就不会出问题。 |
网站被写入恶意代码的主要原因及防范策略
最新推荐文章于 2023-05-12 10:08:27 发布