服务器被入侵,网站根目录被注入.ASP、.TXT文件,如何找到漏洞?

服务器被入侵,网站根目录被注入.ASP、.TXT文件,如何找到漏洞?,第1张

这么不小心,留下这些东西,那家伙技术肢肢含量估计不怎么样,肯定是通过旁注软件注入的。

你下个旁李饥哪注软件扫描下。如:阿D旁注 ,一定要找出后门

另外检查一下文件,看有木有新文件,也可能是后门。

把服务器权限设置好,即使注入了也只能查看,不能修改内哪码容。

首先你要确认你的是js码,只有js代码才能被调用。

将写好的js代码复制到txt文件中,另存为.js文件,保存在你的网站目录下。我保存在桌面上。(注在网页上调用一定要保存在网页上)

保存好了之后,我的桌面就有一个新建.js的介绍文件,现在看看效果吧。模山随便新建一个网页,在<body></body>(注我演示的没有body,是最简单的网页)之旦拆中间插入<script

language="javascript"

src="js文件地址"></script>,我的是放在桌面上的,所以地址是下面的这个

保存为html文件之后,打开来看看效果吧。

如上图所示,御陪在网页的源文件里面,显示的不是

<input

type=button

name="Submit1"

value="郭强"

size=10

class=s02

style="background-color:rgb(235,207,22)">而是这段代码转换成js后js文件所在的位置。

发包文枯备件是注入在数据库里面的,就算你删除了文件,当你的网站没行毁运行时,数据库又会生成一个发包文件出来,请检查你的数据库将这段代码删除,然后重带陪装就可以了,为避免再次被注入,建议升级到最新的版本。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12232492.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-22
下一篇 2023-05-22

发表评论

登录后才能评论

评论列表(0条)

保存