杜绝iframe网马威胁的方法
方法一 "FSO功能:"-"关闭站点Fso功能".将站点的fso功能关闭掉.这样子基本上就可以杜绝目前的asp木马.如果需要上传附件的话.可以通过"SAFileUp"."aspupload".等组件进行上传. 方法二 辛辛苦苦做的网站突然被挂马,究其原因是因为网页带病毒,打开代码发现所有的页面的代码最后一行都多了一句: <IFRAMEsrc="http://www.xxx.xxx"></IFRAME> 打开引用页面一看防病毒软件一顿乱响,找到元凶了这可怎办? 最后一行怎么弄都不行?!! 其实很简单我们只需要在<STYLE></STYLE>之间加上一句 完整程序代码: <style> iframe{v:e-xpression(this.src='about:blank',this.outerHTML='');} </style> 就可以了其实这是用了CSS样式表来对网页中所有的FRAME对象进行"洗脑"把iframe中的src属性的值换成空白页这样加进去的iFRAME代码就不起作用了。 这个解决方案除了IFRAME里面的JS代码alert方法不能屏蔽之外,其他任意JS都可以不起作用。 如果要使自己的IFRAME显示在网页里,别人挂的IFRAME马都不起作用,在CSS里加一个程序代码: #f126{v:e-xpression()!important} 就OK了,对应的IFRAME代码为: <iframeid="f126"name="f126"src="http://www.baidu.com"></iframe> 当然挂马者可以构造这样的代码: <iframestyle="v:e-xpression()!important"src="URL"></iframe> 使这个防御方式失效,不过它得特意去看这里的CSS里iframe里的前缀v,如果我们的v是变化的呢,哈哈,是不是也不管用呢! 其实还有一种方法同样是使用CSS样式表来防范我们这次需要在CSS加上一大段: xmp{ width:1px; overflow:hidden; text-overflow:clip; white-space:nowrap; clear:none; float:none; line-height:0px; display:inline; } 然后在网页的最后一行加上一个标签<XMP>这样也同样能是加在网页最后一行的iframe失效。原来CSS除了好看还能干点别的:-) 另外除了上面两种方法以外我们还可以在所有asp文件的最后一行加上程序代码: <%response.end()%> 让脚本运行到这里就停止运行不论后面再写什么东西。 其实这只是治标的办法要治本还有找到真正的“马”那就需要大家的眼力了看看网页目录里面有没有异常的文件——扩展名异常。 比如在一大堆的asp文件里面突然多了一个php的文件或者有一个jsp又或者有一个asa文件那你就危险了!那个文件就很有可能就是一匹是真正的“马”了。 小结:以上的方法只是使IFRAME里的文件不起作用,但以后的挂马方式改变了,就不能用这种方法了,例如改成<script></script>方式挂,就不能用这种方法解决了。
|
|
最新文章 |
图片主题 | ||||
|
||||
热门文章 |
推荐文章 | ||||
|
||||
相关文章 |
便民服务 | ||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||