今天發(fā)現(xiàn)網(wǎng)站后臺進不去了,用FTP看了一下根目錄,多了一個文件Global.asa,刪掉后可以了。
global.asa木馬,使得用戶從百度點擊進來的時候,網(wǎng)站的會自動跳轉(zhuǎn)到其他網(wǎng)站:比如色情站點和有病毒的網(wǎng)站。再就是百度site:自己的網(wǎng)站會發(fā)現(xiàn)收錄了許多色情頁面。
如果自己刪不掉的話你可以找自己的空間商讓他們給你刪除這個木馬。
(1)黑客主要是抓您網(wǎng)站的上傳漏洞將asp文件傳入您的空間,然后再生成global.asa文件。來劫取流量的。
有人說我的網(wǎng)站只能上傳圖片,他們是怎么把ASP文件傳入我空間的,這個不難發(fā)現(xiàn),您仔細查看下你的上傳目錄,是不是存在.asp;jpg;的文件,不要溜掉編輯器的上傳空間啊。
以fckeditor為例,只要把比如a.asp改成a.asp;jpg,就是加上一個分號再加上一個jpg,該編輯器就束手無策了。而且也能被執(zhí)行。這樣修復(fù)起來應(yīng)該容易了吧。
首先找到fckeditor下上傳圖片的文件,/fckeditor/editor/filemanager/connectors/asp/commands.asp。在這個文件里找到FileUpload這個過程,在大概151行這個位置把原來的 If oUploader.ErrNum> 0 Then sErrorNumber = "202" 改成 If oUploader.ErrNum> 0 or instr(oUploader.File( "NewFile").Name,".asp")>0 Then sErrorNumber ="202"。這樣只要文件名里含有.asp的都會報錯,至少這個方法可以杜絕文件名里包含.asp的文件。
(2)其被黑的原理是通過微軟ASP的一個對文件操作的控件FSO(FileSystemObject)創(chuàng)建global.asa文件實現(xiàn)批量掛馬,Global.asa文件可包含可被ASP應(yīng)用程序中每個頁面訪問的對象lobal.asa文件,處理方法:
1、上傳一個空的Global.asa文件,不寫入任何字符代碼,保持其0字節(jié):
2、打開建立的Global.asa文件的屬性,使其只讀+隱藏:
3、進入Global.asa文件的安全選項卡,取消除了Administrators以外的所有賬號的訪問
4、保存退出。這樣黑客將無法再次寫入global.asa文件,可以避免再次被人寫入含有不規(guī)范代碼的Global.asa文件
分析:此方案屬于“疫苗型”的方案,如果網(wǎng)站是ASPX程序,可以同樣的方法建立global.asax 。
一般網(wǎng)站編輯器等能上傳文件的地方 ,要注意打補丁,注意安全問題。
愛華網(wǎng)


