日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网站被写入恶意代码的主要原因及防范策略

發布時間:2024/1/17 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网站被写入恶意代码的主要原因及防范策略 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?  自2012年5月至今,有大量的網站被掛入惡意的外鏈代碼或者跳轉代碼,導致了這一批網站因為惡意鏈接而被百度降權和屏蔽收錄。在此,筆者就大多數出現惡意掛馬的運行方式及防范策略做一個概論。

  第一類純ASP站或ASP映射HTM/HTML靜態站

  該類網站需要注意以下安全配置問題以避免掛馬

  1 FSO權限

  ASP網站大部分需要利用FSO功能更新網站內容或上傳圖片等內容

  如果FSO代碼本身存在漏洞,就會被利用來作為寫入惡意代碼的后門,建議站長在建站時不要使用FSO代碼作為上傳組件,可以使用無組件上傳或其他辦法上傳更新。

  2 network service權限

  該權限在WINDOWS下為asp.net的特有權限。 部分ASP組件需要這個權限支持,但是如果同時該權限和FSO組件后門都存在的話會導致網站上級目錄下所有具有network service 權限的站點文件會全面被惡意寫入。

  第二類PHP站或PHP/HTML(偽靜態/純靜態)站點

  這類網站有幾個指定的PHP配置后門需要注意以防掛馬

  1 PHP.INI fsockopen函數

  該函數為PHP內置函數,功能比較強大。覆蓋了郵件發送,上傳,代碼修改等功能,但其危害性也相當大。特別某些ddos流量***代碼就是利用該函數來實現上傳及發包功能的。

  建議站長在函數調用時將原本代碼中fsockopen函數調用改為pfsockopen函數,并聯系主機提供商禁用fsockopen函數。

  2 PHP.INI allow_url_fopen函數

  這個函數為允許包含外部鏈接函數,一般情況下是啟用的,但是如果PHP代碼存在特定后門的話會因為這個函數的存在被植入惡意的寫入代碼導致網站文件被修改。一般不需要特定處理。但是如果存在網站被修改但沒有fsockopen函數問題的話就需要檢查下是否存在該函數漏洞問題了。

  第三類ASP.NET網站

  該類網站一般內置的安全配置都比較高,需要注意的就是network service在不必須的情況下不要給寫入和修改的權限,一般就不會出問題。

轉載于:https://blog.51cto.com/6748137/1163327

總結

以上是生活随笔為你收集整理的网站被写入恶意代码的主要原因及防范策略的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。