描述:欺骗URL以避免“文档
描述:欺骗URL以避免“文档
大家好!!
网站被挂机的方式多种多样,比如程序流程层面的系统漏洞、IIS挂机、arp欺骗、sql数据库系统漏洞等!
1。程序流程级别:
首先,要确保程序流程已经标注了所有官方发布的新补丁下载,并立即升级到最新版本。如果你之前被打过,一对一下载补丁还是不行,一定要找出来放你马的侧门(木马病毒文档)。例如,使用http://down.chinaz.com/soft/19730.htm作为特殊的搜索工具。木马病毒文档只有真正被查出来并删除,才算安全!(提示:如果你的网站找不到木马病毒文档,很可能是因为网络服务器系统的漏洞。)
先说程序流的安全策略(针对kesioncms系统):
a、修改默认数据库名
如果您的网站使用acces数据库,请确保更正默认数据库名称(默认数据/KesionCMS4.mdb)并将其更改为asp、asa、config后缀等。,比如kesion!@#!!。asa来防止数据库被免费下载。
相对而言,在程序流可以运行之前,需要改变conn.asp中的数据库方法。
dbpath="/ks_data/kesioncms4.MDB"'更改为您修改后的数据库名称,如/ks_data/kesion!@#!!。美国统计学会;美国标准协会
b、打开认证码,根据自己的设置修改默认认证码。
要修改它,请打开admin/chkcode.asp,
ConstEnableSiteManageCode=True'是否要开启管理后台验证码是:真否:假
Constsitemanagecode="8888"'管理后台验证码,请修改一下,这样即使有人知道你的后台管理登录名和密码,也无法登录后台管理。
根据提醒,设置相对认证码,请务必纠正默认!不然就不行了。此外,有些客户喜欢将验证码命名为与域名相同的名称,这样不太安全,容易被不法分子猜到。
c、修改管理后台文件目录
管理方法文件的默认目录是admin。为了更好的安全性,建议改正。管理方式文件目录更改后,必须到后台管理基础数据设置-->:其他选项也要更改。
管理后台文件目录:/Admin改为与您设置的文件目录一致!否则很可能后台管理的一些功能就无法应用了。
d、修改默认的管理方法登录名和登录密码。
原登录名admin登录密码admin888,请务必更正!
E.文件目录安全策略(也是重要的一步)
请注意,有些文件目录不必被授予很大的管理权限。例如,upfiles设置为不允许asp、好友链接、留言簿、图片、KS_CLS、用户等。,并且不授予任何修改管理权限。
比如你的网站启用了形成静态数据,并且都是在html文件目录中形成的,那么你必须只给html文件目录和网站根目录(形成首页必须有修改管理权限),提交有修改管理权限的文件目录(upfiles),其他文件目录可以禁止修改!
如果其他文件目录不允许修改管理,很可能需要对两个文件进行轻微修改。
一个是ks_cls/ks.managecls.asp。
查找子类Action(ChannelID)
退出sub
响应。写"<iframesrc=""KS。ClassMenu.asp?action=Create""frameborder=""0""width=""0""height=""0"">;</iframe>
关键词描述:欺骗网址避免“文档”
再加上鲜红的文字,增加/修改频道时不需要自动生成搜索文件search.js,不容易因管理权限不足而提醒失败。
另一个是admin/ks.system.asp(禁止修改ks_inc文件目录时必须修改以下代码)
寻找以下内容
RS("TBsetting")=thumbsetting
RS。Update
DimFSO,FileObj,FileStreamObj,FileContent,FileName
SetFSO=CreateObject(KS。setting(99))
FileName=Server。MapPath("../KS_Inc/Ajax.js")
Setfileobj=FSO。GetFile(FileName)
SetFileStreamObj=fileobj。如果不是FileStreamObj,请打开OpenAsTextStream(1)
。AtEndOfStreamThen
filecontent=filestreamobj。ReadAll
filecontent=GetAjaxInstallDir(filecontent,installdir)
Setfileobj=FSO。CreateTextFile(FileName,True)
FileObj。writefilecontent
EndIf
SetFSO=Nothing:Setfileobj=Nothing:Setfilestreamobj=Nothing
这是一个全自动安装文件,可以自动修改ks_inc/ajax.js中的安装文件文档,也可以删除!
f、如果你的URL没有开启ajax输出,可以删除ks_inc/ajax.js文件。
打开文件ks_cls/ks.rcls.asp并查找
函数Published()
OnErrorResumeNext
Published=vbcrlf&;“<脚本src="""&域名注册服务公司。"ks_Inc/Ajax.js"">;</script>&vbcrlf
如果SysVer=0,则
删除鲜红色,重新形成所有网页,就是不容易启用ajax.js
另一种方法是改变ajax.js的文件名(根据现阶段很多客户端的网站都挂在ajax.js的情况),尝试改变这个文件目录。如ajax2008.js等。
g、某网站软件安装了其他程序流的软件。
如果你的程序流不止配备了一个程序流,比如你还安装了一些论坛程序和博客系统。这种情况也容易导致科讯程序进程挂起。
h、删除不想用的软件或程序流程。
防洪程序流程的软件放在plus文件目录下。如果你觉得这个软件没有效果,可以尝试删除。
科讯最新版plus中有三个关键文件目录可以删除,cc、SK_CJ、WSS。必须注意的是,删除CC必须在在线编辑器中修改一个文档,否则很可能科迅内置的在线编辑器无法应用。实际的文档在ks_cls/ks.editorcls.asp中。
打开文件并寻找它
<!-#包含文件="../conn.ASP"->;
<;!-#包含文件="../plus/cc/config.ASP"->;
<;%
'*************************************************[/br/
ButtonArr(2,31)="<;td><objectwidth='86'height='22'>;<paramname='wmode'value='transparent'/>;<paramname='allowScriptAccess'value='always'/>;<paramname='movie'value='http://union.bokecc.com/flash/plugin_"&;按钮样式和。swf?userID="&用户&&type=kesioncms'/>;<embedsrc='http://union.bokecc.com/flash/plugin_"&;按钮样式和。swf?userID="&用户&&type=kesioncms'type='application/x-shockwave-flash'width='86'height='22'allowfullscreen=true>;</embed>;</object>;</TD>;"
关键字描述:欺骗URL以避免"文档
代替
ButtonArr(2,31)="<;td></TD>;
另一个文档是ks_inc/online.asp,是网站电子柜台的文档。如果不用,也可以删除。
2。Web服务器级别
如果程序流级别被清除,可能是数据库安全级别的系统漏洞。比如iis挂马,arp欺骗挂马。如果你在这里是自己的网络服务器,就不得不注意数据库的安全工作,比如下载iis的所有新补丁,安装arp服务器防火墙等。
挂马有很多常见和可能的方法及其解决方案
1.网络服务器所属的互联网上有一个ARP病毒(不一定要在服务项目的那个设备里才会出现,网络中其他机器的IIS来的网页都会被抓到)。玩ARP免疫系统补丁下载,安装ARP服务器防火墙,查杀病毒软件。
2。服务器有病原体,系统软件空有未知进程。
3。向IIS添加病原体的ISAPI扩展。这里,空给出了一个未知的启动情况展开。一般可以通过终止IIS,搜索相关文件删除,重启IIS来处理。
4。环境变量挂起
相关文章:处理网址iframe挂马方式
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)