网站被写入恶意代码的主要原因及防范策略



就天信网络数据中心(简称:天信网络)所知自2012年5月至今,有大量的网站被挂入恶意的外链代码或

者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录。在此,笔者就大多数出现恶意

挂马的运行方式及防范策略做一个概论。

第一类 纯ASP站或ASP映射HTM/HTML静态站
该类网站需要注意以下安全配置问题以避免挂马

1,FSO权限
ASP网站大部分需要利用FSO功能更新网站内容或上传图片等内容
如果FSO代码本身存在漏洞,就会被利用来作为写入恶意代码的后门,建议站长在建站时不要使用FSO代

码作为上传组件,可以使用无组件上传或其他办法上传更新。

2,network service权限
该权限在WINDOWS下为asp.net的特有权限。 部分ASP组件需要这个权限支持,但是如果同时该权限和FSO

组件后门都存在的话会导致网站上级目录下所有具有network service 权限的站点文件会全面被恶意写

入。

第二类 PHP站或PHP/HTML(伪静态/纯静态)站点

这类网站有几个指定的PHP配置后门需要注意以防挂马

1 PHP.INI fsockopen函数
该函数为PHP内置函数,功能比较强大。覆盖了邮件发送,上传,代码修改等功能,但其危害性也相当大

。特别某些ddos流量攻击代码就是利用该函数来实现上传及发包功能的。
建议站长在函数调用时将原本代码中fsockopen函数调用改为pfsockopen函数,并联系主机提供商禁用

fsockopen函数。

2 PHP.INI allow_url_fopen函数
这个函数为允许包含外部链接函数,一般情况下是启用的,但是如果PHP代码存在特定后门的话会因为这

个函数的存在被植入恶意的写入代码导致网站文件被修改。一般不需要特定处理。但是如果存在网站被

修改但没有fsockopen函数问题的话就需要检查下是否存在该函数漏洞问题了。


第三类 ASP.NET网站
该类网站一般内置的安全配置都比较高,需要注意的就是network service在不必须的情况下不要给写入

和修改的权限,一般就不会出问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值