本站首页  中心概况  通知公告  规章制度  网络服务  信息化建设  校园一卡通  下载专区  联系我们 
站内搜索:
 
 
    服务连接  
 学生服务 
 教师服务 
 部门服务申请 
 客户端下载 
 常见问题解答 
 网站报修 
  安全通告
当前位置: 本站首页 > 安全通告 > 正文
 
网站被写入恶意代码的主要原因及防范策略
2013-04-14     (点击: )

就笔者所知自2012年5月至今,有大量的网站被挂入恶意的外链代码或者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录。在此,笔者就大多数出现恶意挂马的运行方式及防范策略做一个概论。

第一类纯ASP站或ASP映射HTM/HTML静态站

该类网站需要注意以下安全配置问题以避免挂马

1 FSO权限

ASP网站大部分需要利用FSO功能更新网站内容或上传图片等内容

如果FSO代码本身存在漏洞,就会被利用来作为写入恶意代码的后门,建议站长在建站时不要使用FSO代码作为上传组件,可以使用无组件上传或其他办法上传更新。

2 network service权限

该权限在WINDOWS下为asp.net的特有权限。 部分ASP组件需要这个权限支持,但是如果同时该权限和FSO组件后门都存在的话会导致网站上级目录下所有具有network service 权限的站点文件会全面被恶意写入。

第二类PHP站或PHP/HTML(伪静态/纯静态)站点

这类网站有几个指定的PHP配置后门需要注意以防挂马

1 PHP.INI fsockopen函数

该函数为PHP内置函数,功能比较强大。覆盖了邮件发送,上传,代码修改等功能,但其危害性也相当大。特别某些ddos流量攻击代码就是利用该函数来实现上传及发包功能的。

建议站长在函数调用时将原本代码中fsockopen函数调用改为pfsockopen函数,并联系主机提供商禁用fsockopen函数。

2 PHP.INI allow_url_fopen函数

这个函数为允许包含外部链接函数,一般情况下是启用的,但是如果PHP代码存在特定后门的话会因为这个函数的存在被植入恶意的写入代码导致网站文件被修改。一般不需要特定处理。但是如果存在网站被修改但没有fsockopen函数问题的话就需要检查下是否存在该函数漏洞问题了。

第三类ASP.NET网站

该类网站一般内置的安全配置都比较高,需要注意的就是network service在不必须的情况下不要给写入和修改的权限,一般就不会出问题。

天信网络数据中心(www.txnet365.com)竭诚为您服务!

关闭窗口
 
学校主页 | 南开大学信息化建设与管理办公室 | 天津科技大学信息化建设与管理办公室 | 天津师范大学信息化办公室 | 中国教育和科研计算机网 | 中国教育信息化网
Copyright © TJFSU  天津外国语大学 信息化建设办公室 |  地址:天津市河西区马场道117号
邮编:300270    电话:23283551    传真:23283550