网站被写入恶意代码的主要原因及防范策略

2013 年 3 月 29 日5110

欢迎进入网络安全论坛,与300万技术人员互动交流 >>进入

自2012年5月至今,有大量的网站被挂入恶意的外链代码或者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录。在此,笔者就大多数出现恶意挂马的运行方式及防范策略做一个概论。

第一类纯ASP站或ASP映射HTM/HTML静态站

该类网站需要注意以下安全配置问题以避免挂马

1 FSO权限

ASP网站大部分需要利用FSO功能更新网站内容或上传图片等内容

如果FSO代码本身存在漏洞,就会被利用来作为写入恶意代码的后门,建议站长在建站时不要使用FSO代码作为上传组件,可以使用无组件上传或其他办法上传更新。

2 network service权限

该权限在WINDOWS下为asp.net的特有权限。 部分ASP组件需要这个权限支持,但是如果同时该权限和FSO组件后门都存在的话会导致网站上级目录下所有具有network service 权限的站点文件会全面被恶意写入。

第二类PHP站或PHP/HTML(伪静态/纯静态)站点

这类网站有几个指定的PHP配置后门需要注意以防挂马

1 PHP.INI fsockopen函数

该函数为PHP内置函数,功能比较强大。覆盖了邮件发送,上传,代码修改等功能,但其危害性也相当大。特别某些ddos流量攻击代码就是利用该函数来实现上传及发包功能的。

建议站长在函数调用时将原本代码中fsockopen函数调用改为pfsockopen函数,并联系主机提供商禁用fsockopen函数。

2 PHP.INI allow_url_fopen函数

这个函数为允许包含外部链接函数,一般情况下是启用的,但是如果PHP代码存在特定后门的话会因为这个函数的存在被植入恶意的写入代码导致网站文件被修改。一般不需要特定处理。但是如果存在网站被修改但没有fsockopen函数问题的话就需要检查下是否存在该函数漏洞问题了。

第三类ASP.NET网站

该类网站一般内置的安全配置都比较高,需要注意的就是network service在不必须的情况下不要给写入和修改的权限,一般就不会出问题。

【责编:anna】

0 0