連云港網站建設解析網站被掛馬的原因和解決辦法

閱讀 ?·? 發布日期 2018-12-10 14:03 ?·? admin

最近一個需要建網站的客戶,之前是在連云港其他網絡公司做的網站,表示經常會掛馬,自己非常不滿意,網站經常訪問不了,所以選擇換家網絡公司做網站,針對以上的情況,小編有自己的一些見解,因為連云港網站建設中確實有很多的網站安全問題會出現。

 

作為網站建設人員,在網站維護的過程中,會遇到被掛馬的問題,一般企業網站掛馬常見的是以下三種:首頁被掛馬,比如底部,頂部多了一行鏈接,內容多為槍支彈藥,黃賭毒等;全站被掛馬,每個頁面同一部位或者不同部位均被掛馬;除了網站前臺,就連網站后臺也被掛馬,網站管理員登陸網站后,發現登陸界面亂碼,管理界面被弄的面目全非。

所謂的掛馬,就是黑客通過各種手段獲得網站管理員賬號,然后登陸網站后臺,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得服務器或者網站FTP,然后直接對網站頁面直接進行修改。當用戶訪問被加入惡意代碼的頁面時,

就會自動的訪問被轉向的地址或者下載木馬病毒。

小編最怕的情況就是自己的網站沒有備份,但是惡意代碼破壞了原有程序,造成不可逆修改,真實讓小編欲哭無淚。在此小編提醒各位網站建設的程序員們定期備份網站,定期修改密碼FTP密碼、網站管理員密碼,服務器遠程登錄密碼。

在這里涉及密碼修改問題,如何修改呢?(為了方便大家理解,假設ftp地址是192.168.0.3)

網上有很多的方法,一個常用的方法,如下:

1.打開MS-DOS方式(Win2000下為“命令提示符”)

2.輸入:ftp 192.168.0.3 回車

屏幕提示:

Connected to 192.168.0.3

220 welcome joinline sever …

User (192.168.0.3:(none)):

3.輸入用戶名:love 回車

屏幕提示:

331 User name okay, need password.

Password:

4.輸入密碼:abcd 回車

屏幕提示:

230 User logged in, proceed.

5.輸入:quote "site pswd abcd 1234" 回車

注:這里 abcd 為原密碼 1234 為新密碼,不要忘記輸引號

屏幕提示:

230 Password changed okay.

6.輸入:bye

屏幕提示:

221 Goodbye!

7.完成

但是前提條件是FTP要允許你有修改 ftp 的權限,否則在執行以下命令的時候,會顯示530 Cannot change password;

網站管理員密碼,可以在網站后臺進行修改;

關于遠程服務器登陸密碼的修改,也是容易操作的,具體辦法如下:

1、遠程登陸服務器后 右鍵我的電腦,點擊“管理”

2、在“本地用戶和組”中打開“用戶”,在右側找到 Administrator 賬戶

3、在 Administrator 賬戶上點擊右鍵,選擇“修改密碼”設置您的新密碼

4、修改后請牢記您的系統管理員密碼。(注:若非對服務器非常熟悉,不建議修改超管賬戶名稱,以免造成很多權限出錯,無法正常使用)

5、修改完密碼后,先不要斷開遠程連接,新開一個遠程連接,用新密碼登陸測試是否修改成功,修改成功后再關閉。

6、linux服務器修改root管理員密碼需要用ssh登陸到服務器修改,但是這樣的修改建議操作熟練的網站建設程序員進行操作,如果不熟,建議還是找空間商進行操作。

之前,小編在網站建設的時候,會將多個企業網站放至在公司的服務器上,通過遠程登陸服務器查看網站信息。后來遠程登陸服務器,發現網站里面放了很多其他的網站,而這些網站都是一些黃賭毒的非法信息。程序員在看完之后表示,服務器已經成了肉機。類是以

遠程把持為目標的木馬,黑客應用這種木馬進行掛馬攻擊,其目標是為了得到大批的肉雞,以此對某些網站實行拒盡服務攻擊或達到其他目標(目前盡大多數實行拒盡服務攻擊的傀儡盤算機都是掛馬攻擊的受害者)。做好拒盡服務攻擊的防護非常地重要,拒盡服務

攻擊是一種相當難于防范的攻擊,積極的防范總比沒有采取任何措施好。我們要時常利用網絡安全設備,如防火墻,殺毒軟件等,當檢測到有過多的連接時,要及時的查明是什么原因造成的,若是由于拒盡服務的攻擊而引起的,那么要及調理安全策略,聯合多方進

行合作來解決。

小編在一些黑客群里經常看到有人留言“有能力拿shell請私聊我”。即是找人在線編輯網頁腳本、上傳下載文件、查看數據庫、執行任意程序命令等。被入侵者利用,從而達到控制網站服務器的目的。

針對以上網站建設的安全中出現的問題,給大家一些解決的辦法:經常訪問相關官方網站,關注程序安全漏洞和更新版本,及時給自己程序升級或打上補丁;對于SQL數據庫,您可以用企業管理器連接,然后把重要數據表設置為只讀權限,如動網的DV_Admin表修改為只讀以后,可以防止任何方式添加管理員;盡量不采用無組件上傳,使用其他組件上傳方式,部分無組件上傳帶有嚴重漏洞,一般可通過修改upfile.asp文件選擇上傳方式。

希望以上的修改對大家有幫助!