2022-09-30 分類: 網站建設
大量的網站被掛入惡意的外鏈代碼或者跳轉代碼,導致了這一批網站因為惡意鏈接而被百度降權和屏蔽收錄。在此,成都網絡公司就大多數出現惡意掛馬的運行方式做出防范策略。
第一類PHP站或PHP/HTML(偽靜態/純靜態)站點
這類網站有幾個指定的PHP配置后門需要注意以防掛馬
1 PHP.INI fsockopen函數
該函數為PHP內置函數,功能比較強大。覆蓋了郵件發送,上傳,代碼修改等功能,但其危害性也相當大。特別某些ddos流量攻擊代碼就是利用該函數來實現上傳及發包功能的。
建議站長在函數調用時將原本代碼中fsockopen函數調用改為pfsockopen函數,并聯系主機提供商禁用fsockopen函數。
2 PHP.INI allow_url_fopen函數
這個函數為允許包含外部鏈接函數,一般情況下是啟用的,但是如果PHP代碼存在特定后門的話會因為這個函數的存在被植入惡意的寫入代碼導致網站文件被修改。一般不需要特定處理。但是如果存在網站被修改但沒有fsockopen函數問題的話就需要檢查下是否存在該函數漏洞問題了。
第二類純ASP站或ASP映射HTM/HTML靜態站
該類網站需要注意以下安全配置問題以避免掛馬
1 FSO權限
ASP網站大部分需要利用FSO功能更新網站內容或上傳圖片等內容
如果FSO代碼本身存在漏洞,就會被利用來作為寫入惡意代碼的后門,建議站長在建網站時不要使用FSO代碼作為上傳組件,可以使用無組件上傳或其他辦法上傳更新。
2 network service權限
該權限在WINDOWS下為asp.net的特有權限。 部分ASP組件需要這個權限支持,但是如果同時該權限和FSO組件后門都存在的話會導致網站上級目錄下所有具有network service 權限的站點文件會全面被惡意寫入。
第三類ASP.NET網站
此類網站一般內置的安全配置都比較高,需要注意的就是network service在不必須的情況下不要給寫入和修改的權限,一般不會出問題。
網站欄目:網站被掛入惡意代碼的主要原因及防范
分享地址:http://m.newbst.com/news12/199712.html
成都網站建設公司_創新互聯,為您提供Google、移動網站建設、自適應網站、品牌網站制作、微信小程序、品牌網站設計
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容