网站中了WebShell木马病毒怎么办?使用这些方法快速解决问题
  • 更新时间:2024-05-19 19:36:13
  • 网站建设
  • 发布时间:11个月前
  • 300

一、如何防止系统被植入WebShell?

1、Web服务器开启防火墙、杀毒软件等,关闭远程桌面功能,定期更新服务器补丁和杀毒软件。

2、加强管理员的安全意识,不浏览服务器上不安全的网站,定期修改密码。同时对服务器端的ftp也要加强类似的安全管理,防止被系统木马感染。

3、加强权限管理,对敏感目录设置权限,对上传目录限制脚本执行权限,不允许脚本执行。建议使用IIS6.0以上版本,不要使用默认的80端口。

4. 修补程序漏洞,优化程序上传x.asp;png等文件。

  二、WebShell是如何入侵系统的?

1、利用系统前台的上传服务上传WebShell脚本,上传的目录往往有可执行权限。在网络上,有上传图片和上传数据文件的地方。上传完成后,通常会将上传文件的完整URL信息返回给客户端。有时没有反馈。我们也可以猜测在常用的image、upload等目录下。如果Web没有严格控制网站访问权限或文件夹目录权限,就有可能被用来进行webshell攻击。攻击者可以使用上传功能上传一个脚本文件,然后通过url访问脚本,脚本就会被执行。那么就会导致黑客将webshell上传到网站的任意目录,从而获得网站的管理员控制权限。

(推来客网站建设)

2、客户获取管理员后台密码,登录后台系统,利用后台管理工具在配置文件中写入WebShell木马,或者黑客私自添加上传类型,让脚本程序上传格式类似于asp 和php 的文件。

3、使用数据库备份恢复功能获取webshell。例如备份时将备份文件的后缀改为asp。或者后台有mysql数据查询功能,黑客可以通过执行select.in来查询输出php文件到outfile,然后将代码插入到mysql中,从而产生webshell木马。

4、系统其他站点被攻击,或者服务器配置了ftp服务器,ftp服务器被攻击,然后注入webshell木马,网站系统也被感染。

5、黑客直接攻击web服务器系统。 Web 服务器也可能在系统级别存在漏洞。如果黑客利用该漏洞对服务器系统进行攻击,获得权限后,黑客可以上传web服务器目录下的webshell文件。

 三、什么是WebShell木马?

WebShell通常以asp、php、jsp、asa、cgi等网页形式作为命令执行环境存在,也可称为网页后门。黑客入侵网站后,通常会将WebShell后门文件与网站服务器WEB目录下的正常网页文件混在一起,然后利用浏览器访问这些后门,获取命令执行环境,从而控制网站或WEB系统服务器的目标。通过这种方式,您可以上传和下载文件、查看数据库、执行任意程序命令等。

  四、WebShell能够肆虐的重要原因是什么?

1. win2003 IIS6.0环境下,WebShell可以被注入的可能性很大。在IIS6.0环境下,我们上传了一个test.asp;jpg的shell文件,上传的时候发现可以上传成功,因为图片文件检测为jpg,但是在iis6中解析的时候却认为是asp。 0 执行动态网页文件。于是我们知道了webshell木马的共同特征:x.asp;png,x.php;txt.

2、WebShell恶意脚本混入正常网页文件中。同时,黑客控制的服务器与远程主机通过80端口传输数据,不会被防火墙拦截,一般不会记录在系统日志中。留下记录极其隐蔽,一般不容易被发现和杀死。

我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!

本文章出于推来客官网,转载请表明原文地址:https://www.tlkjt.com/web/11456.html

在线客服

扫码联系客服

3985758

回到顶部