<

网站被写入恶意代码的主要原因及防范策略

2023-03-12 20:33:45 来源: 作者:

所知自2012年5月至今,有大量的网站被挂入恶意的外链代码或

者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录。在此,笔者就大多数出现恶意

挂马的运行方式及防范策略做一个概论。

第一类 纯ASP站或ASP映射HTM/HTML静态站
该类网站需要注意以下安全配置问题以避免挂马

1,FSO权限
ASP网站大部分需要利用FSO功能更新网站内容或上传图片等内容
如果FSO代码本身存在漏洞,就会被利用来作为写入恶意代码的后门,建议站长在建站时不要使用FSO代

码作为上传组件,可以使用无组件上传或其他办法上传更新。

2,network service权限
该权限在WINDOWS下为asp.net的特有权限。 部分ASP组件需要这个权限支持,但是如果同时该权限和FSO

组件后门都存在的话会导致网站上级目录下所有具有network service 权限的站点文件会全面被恶意写

入。

第二类 PHP站或PHP/HTML(伪静态/纯静态)站点

这类网站有几个指定的PHP配置后门需要注意以防挂马

1 PHP.INI fsockopen函数
该函数为PHP内置函数,功能比较强大。覆盖了邮件发送,上传,代码修改等功能,但其危害性也相当大

。特别某些ddos流量攻击代码就是利用该函数来实现上传及发包功能的。
建议站长在函数调用时将原本代码中fsockopen函数调用改为pfsockopen函数,并联系主机提供商禁用

fsockopen函数。

2 PHP.INI allow_url_fopen函数
这个函数为允许包含外部链接函数,一般情况下是启用的,但是如果PHP代码存在特定后门的话会因为这

个函数的存在被植入恶意的写入代码导致网站文件被修改。一般不需要特定处理。但是如果存在网站被

修改但没有fsockopen函数问题的话就需要检查下是否存在该函数漏洞问题了。


第三类 ASP.NET网站
该类网站一般内置的安全配置都比较高,需要注意的就是network service在不必须的情况下不要给写入

和修改的权限,一般就不会出问题。
————————————————
版权声明:本文为CSDN博主「zhichenzhan61901」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u013343256/article/details/17717081
暂时禁止评论

微信扫一扫

易采站长站微信账号