檢測
傳統的檢測防禦方式:
1.特征匹配。将網頁挂馬的腳本按腳本病毒處理進行檢測。但是網頁腳本變形方、加密方式比起傳統的PE格式病毒更為多樣,檢測起來也更加困難。
2.主動防禦。當浏覽器要做出某些動作時,做出提示,例如:下載了某插件的安裝包,會提示是否運行,比如浏覽器創建一個暴風影音播放器時,提示是否允許運行。在多數情況下用戶都會點擊是,網頁木馬會因此得到執行。
3.檢查父進程是否為浏覽器。這種方法可以很容易的被躲過且會對很多插件造成誤報。
如何防止
(1):對網友開放上傳附件功能的網站一定要進行身份認證,并隻允許信任的人使用上傳程序。
(2):保證你所使用的程序及時的更新。
(3):不要在前台網頁上加注後台管理程序登陸頁面的鍊接。
(4):要時常備份數據庫等重要文件,但不要把備份數據庫放在程序默認的備份目錄下。
(5):管理員的用戶名和密碼要有一定複雜性,不能過于簡單。
(6):IIS
中禁止目錄的寫入和執行功能,二項功能組合,可以有效的防止ASP木馬。
(7):可以在服務器、虛拟主機控制面闆,設置執行權限選項中,直接将有上傳權限的目錄,取消ASP的運行權限。
(8):創建一個robots.txt上傳到網站根目錄。Robots能夠有效的防範利用搜索引擎竊取信息的駭客。點此查看robots.txt使用方法。
對于網頁被挂馬可以找下專業安全人士及時的處理會避免因為網頁被挂馬造成的危害。
擴展閱讀
(1):挂馬要治标而且治本。治标用上面的方法就可以,結合挂馬清理工具,清理挂馬,或者用備份程序複蓋;
(2):隻修改IIS以及網站不夠,必須強化服務器安全設置,包括服務器上的軟件的安全,特别是MySQL和SQLServer,磁盤權限設置,網站獨立權限設置(防止跨站),安裝木馬實時防禦軟件。如護衛神就效果不錯。
「網頁挂馬」又稱為網頁隐藏式惡意連結。簡單來說,其攻擊模式分成四個步驟:
1.黑客攻擊企業、政府或知名網站,僅植入一段惡意連結而不竄改網頁外觀;或設立惡意網站,透過各種宣傳手法,吸引民衆浏覽。
2.使用者浏覽該網站,由于黑客并未竄改網頁外觀,因此不會産生警覺。
3.使用者看不到這個連結,也無須點選惡意連結,隻要浏覽該網站,就會背景導向聯機至黑客預先設計好的陷阱。
4.在不知情的狀況下,使用者被植入間諜軟件/木馬程序。