人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

服務(wù)器上網(wǎng)站被掛Iframe木馬的解決方法

發(fā)布日期:2021-12-09 17:26 | 文章來源:gibhub
(掛馬現(xiàn)象:非IIS映射修改,非ARP病毒,且源代碼里沒有iframe代碼的)今天訪問公司的一個網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁顯示不對,右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個網(wǎng)站的js文件,不用說,肯定被掛馬了。

進入服務(wù)器,看了下文件源代碼里并沒有這個iframe代碼,但整個服務(wù)器的所有網(wǎng)站訪問后代碼里都自動加了這個iframe代碼。

我第一反應(yīng)會不會是IIS映射被修改了啊,查看了下里面也沒什么被修改的

突然我想起以前大學(xué)的時候,學(xué)校網(wǎng)站也出現(xiàn)過這個問題,是當時瘋狂的ARP病毒引起的,就是不是本機有病毒,網(wǎng)絡(luò)中有混雜模式的機子。于是我想建議裝一個ARP防火墻。網(wǎng)絡(luò)上搜了下,說也可能是IIS里WEB服務(wù)擴展引起的,于是我又看了下,發(fā)現(xiàn)沒什么問題。

最后我突然發(fā)現(xiàn)一個地方,有異常,就是這里,讓我暫時解決了這個問題(可能系統(tǒng)中有DLL或EXE文件病毒了,還要系統(tǒng)殺毒才行,服務(wù)器不是我管,我也只能干著急了。)

如下圖:

啟動文檔頁腳,這里附加了一個htm文件,我用文本文檔打開c:\windows\system32\com\iis.htm,發(fā)現(xiàn)里面就是這個 iframe的代碼,而且這個htm正常情況也是沒有的,于是我把起用文檔頁腳去掉,把這個htm文件刪了,問題就暫時解決了(因為可能系統(tǒng)還有病毒,所 以算暫時解決吧)

網(wǎng)上很多人說自己服務(wù)器中了ARP病毒攻擊,IIS尾巴之類的,如果都沒能解決,請注意看下起用文檔這個地方,希望對你有幫助。

以前也玩過一段時間馬,不過好久沒碰這些了,根據(jù)這個js文件,我找到了很多htm文件,都是病毒網(wǎng)站上的,我下載下來了,有空要好好分析分析,如果閑得慌,給他服務(wù)器掃描掃描,幫他服務(wù)器找找后門:)

剛剛看了下,原來做這種木馬只需要在C:\WINDOWS\system32\inetsrv\MetaBase.xml插入一段代碼就行了(C是系統(tǒng)盤),比如:

<IIsWebVirtualDirLocation ="/LM/W3SVC/81120797/root"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默認應(yīng)用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"

如上,在DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"插入有木馬的htm文件就行了,沒什么難度,不過知道原理后,自己不要做破壞就行了。:)a

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部