科汛CMS防止网站被挂马和arp欺骗等

科汛CMS防止网站被挂马和arp欺骗等,第1张

科汛CMS防止网站被挂马和arp欺骗等

描述:欺骗URL以避免“文档 描述:欺骗URL以避免“文档

大家好!!

网站被挂机的方式多种多样,比如程序流程层面的系统漏洞、IIS挂机、arp欺骗、sql数据库系统漏洞等!

1。程序流程级别:

首先,要确保程序流程已经标注了所有官方发布的新补丁下载,并立即升级到最新版本。如果你之前被打过,一对一下载补丁还是不行,一定要找出来放你马的侧门(木马病毒文档)。例如,使用http://down.chinaz.com/soft/19730.htm作为特殊的搜索工具。木马病毒文档只有真正被查出来并删除,才算安全!(提示:如果你的网站找不到木马病毒文档,很可能是因为网络服务器系统的漏洞。)

先说程序流的安全策略(针对kesioncms系统):

a、修改默认数据库名

如果您的网站使用acces数据库,请确保更正默认数据库名称(默认数据/KesionCMS4.mdb)并将其更改为asp、asa、config后缀等。,比如kesion!@#!!。asa来防止数据库被免费下载。

相对而言,在程序流可以运行之前,需要改变conn.asp中的数据库方法。

dbpath="/ks_data/kesioncms4.MDB"'更改为您修改后的数据库名称,如/ks_data/kesion!@#!!。美国统计学会;美国标准协会

b、打开认证码,根据自己的设置修改默认认证码。

要修改它,请打开admin/chkcode.asp,

ConstEnableSiteManageCode=True'是否要开启管理后台验证码是:真否:假
Constsitemanagecode="8888"'管理后台验证码,请修改一下,这样即使有人知道你的后台管理登录名和密码,也无法登录后台管理。

根据提醒,设置相对认证码,请务必纠正默认!不然就不行了。此外,有些客户喜欢将验证码命名为与域名相同的名称,这样不太安全,容易被不法分子猜到。

c、修改管理后台文件目录

管理方法文件的默认目录是admin。为了更好的安全性,建议改正。管理方式文件目录更改后,必须到后台管理基础数据设置-->:其他选项也要更改。

管理后台文件目录:/Admin改为与您设置的文件目录一致!否则很可能后台管理的一些功能就无法应用了。

d、修改默认的管理方法登录名和登录密码。

原登录名admin登录密码admin888,请务必更正!

E.文件目录安全策略(也是重要的一步)

请注意,有些文件目录不必被授予很大的管理权限。例如,upfiles设置为不允许asp、好友链接、留言簿、图片、KS_CLS、用户等。,并且不授予任何修改管理权限。

比如你的网站启用了形成静态数据,并且都是在html文件目录中形成的,那么你必须只给html文件目录和网站根目录(形成首页必须有修改管理权限),提交有修改管理权限的文件目录(upfiles),其他文件目录可以禁止修改!

如果其他文件目录不允许修改管理,很可能需要对两个文件进行轻微修改。

一个是ks_cls/ks.managecls.asp。

查找子类Action(ChannelID)

退出sub
响应。写"<iframesrc=""KS。ClassMenu.asp?action=Create""frameborder=""0""width=""0""height=""0"">;</iframe>
关键词描述:欺骗网址避免“文档”

再加上鲜红的文字,增加/修改频道时不需要自动生成搜索文件search.js,不容易因管理权限不足而提醒失败。

另一个是admin/ks.system.asp(禁止修改ks_inc文件目录时必须修改以下代码)

寻找以下内容

RS("TBsetting")=thumbsetting
RS。Update

DimFSO,FileObj,FileStreamObj,FileContent,FileName
SetFSO=CreateObject(KS。setting(99))
FileName=Server。MapPath("../KS_Inc/Ajax.js")
Setfileobj=FSO。GetFile(FileName)
SetFileStreamObj=fileobj。如果不是FileStreamObj,请打开OpenAsTextStream(1)
。AtEndOfStreamThen
filecontent=filestreamobj。ReadAll
filecontent=GetAjaxInstallDir(filecontent,installdir)
Setfileobj=FSO。CreateTextFile(FileName,True)
FileObj。writefilecontent
EndIf
SetFSO=Nothing:Setfileobj=Nothing:Setfilestreamobj=Nothing

这是一个全自动安装文件,可以自动修改ks_inc/ajax.js中的安装文件文档,也可以删除!


f、如果你的URL没有开启ajax输出,可以删除ks_inc/ajax.js文件。

打开文件ks_cls/ks.rcls.asp并查找

函数Published()
OnErrorResumeNext
Published=vbcrlf&;“<脚本src="""&域名注册服务公司。"ks_Inc/Ajax.js"">;</script>&vbcrlf
如果SysVer=0,则

删除鲜红色,重新形成所有网页,就是不容易启用ajax.js

另一种方法是改变ajax.js的文件名(根据现阶段很多客户端的网站都挂在ajax.js的情况),尝试改变这个文件目录。如ajax2008.js等。

g、某网站软件安装了其他程序流的软件。

如果你的程序流不止配备了一个程序流,比如你还安装了一些论坛程序和博客系统。这种情况也容易导致科讯程序进程挂起。

h、删除不想用的软件或程序流程。

防洪程序流程的软件放在plus文件目录下。如果你觉得这个软件没有效果,可以尝试删除。

科讯最新版plus中有三个关键文件目录可以删除,cc、SK_CJ、WSS。必须注意的是,删除CC必须在在线编辑器中修改一个文档,否则很可能科迅内置的在线编辑器无法应用。实际的文档在ks_cls/ks.editorcls.asp中。

打开文件并寻找它

<!-#包含文件="../conn.ASP"->;
<;!-#包含文件="../plus/cc/config.ASP"->;
<;%
'*************************************************[/br/

ButtonArr(2,31)="<;td><objectwidth='86'height='22'>;<paramname='wmode'value='transparent'/>;<paramname='allowScriptAccess'value='always'/>;<paramname='movie'value='http://union.bokecc.com/flash/plugin_"&;按钮样式和。swf?userID="&用户&&type=kesioncms'/>;<embedsrc='http://union.bokecc.com/flash/plugin_"&;按钮样式和。swf?userID="&用户&&type=kesioncms'type='application/x-shockwave-flash'width='86'height='22'allowfullscreen=true>;</embed>;</object>;</TD>;"
关键字描述:欺骗URL以避免"文档

代替

ButtonArr(2,31)="<;td></TD>;

另一个文档是ks_inc/online.asp,是网站电子柜台的文档。如果不用,也可以删除。

2。Web服务器级别

如果程序流级别被清除,可能是数据库安全级别的系统漏洞。比如iis挂马,arp欺骗挂马。如果你在这里是自己的网络服务器,就不得不注意数据库的安全工作,比如下载iis的所有新补丁,安装arp服务器防火墙等。

挂马有很多常见和可能的方法及其解决方案

1.网络服务器所属的互联网上有一个ARP病毒(不一定要在服务项目的那个设备里才会出现,网络中其他机器的IIS来的网页都会被抓到)。玩ARP免疫系统补丁下载,安装ARP服务器防火墙,查杀病毒软件。
2。服务器有病原体,系统软件空有未知进程。
3。向IIS添加病原体的ISAPI扩展。这里,空给出了一个未知的启动情况展开。一般可以通过终止IIS,搜索相关文件删除,重启IIS来处理。
4。环境变量挂起

%windir%\system32\inetsrv\MetaBase.xml这文档里边有相近的:DefaultDocFooter="FILE:C:\Inetpub\wwwroot\iisstart.htm"iisstart.htm文件内有病毒代码。删掉它一般就能处理。

相关文章:处理网址iframe挂马方式

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/772178.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存