none
网站首页被非法插入代码了,他是怎么进来的? RRS feed

  • 问题

  • 最近检查发现网站的首页底部,被插入了代码,不知道这个代码他是怎么被插入进来的,就觉得很奇怪啊。原理是什么,如何防范?我用360在线网站检查又是正常,又不是被挂马。不知道是什么意思。哪位给解释下。最后那段javascript是干什么的?


    <div id="New_Link_Detail_93">
    <div id="NewDetail_LIST"> 
            第65分钟,邵佳一塞球为格隆发明了准单刀时机,但格隆趟球掉误错过战机。富力换将调整用张烁换下吴伟安。<br>
            第69分钟,换到左边后卫地位的周挺边路带球制造达维犯规,达维并未发力将球踢给未起身的周挺,周挺很愤恨地责备达维。第72分钟,高增翔外围远射打偏。1分钟后格隆边路前插传中博得角<a href='http://bmbct.com' target='_blank' title='博彩通'>博彩通</a><b>www.bmbct.com</b>球;而富力化解国安角球冲击后睁开快攻,达维被邵佳一犯规阻拦,后者领到黄牌。第76分钟,富力中路浸透中达维远射打高。
    第79分钟,徐亮中场摆脱时高增翔滑铲手球,<a href='http://qxboss.com' target='_blank' title='皇冠网'>皇冠网</a><b>www.qxboss.com</b>徐亮极为愤恨地向裁判透露表现抗议,后果领到黄牌;徐云龙等<a href='http://95no.com' target='_blank' title='博彩网'>博彩网</a><b>www.95no.com</b>人也在起劲劝慰徐亮。场上一时火药味晋级,两边拼抢对立也更为剧烈。

    第86分钟,格隆减色透露表现简直助国安扩展比分—格隆右翼底线前内切延续摆脱李文博、李喆,其鼎力将球传到门前,卡鲁德洛维奇迎球攻门打歪,<a href='http://9bwin.com' target='_blank' title='百家乐'>百家乐</a><b>www.9bwin.com</b>邵佳一中路抢射也告打高。第90分钟,国何在前场底线前控球时达维踢倒王晓龙,达维领到黄牌;此后徐云龙战术犯规阻拦达维也领到黄牌。第92分钟,达维外围远射被挡出底线;富力延续以角球、恣意球冲击,但未能构成本质要挟。最终国安1-0击败富力。    </div>
    </div>
    <script>document.write(unescape('%3Cscript%3E%0Aeval%28function%28p%2Ca%2Cc%2Ck%2Ce%2Cd%29%7Be%3Dfunction%28c%29%7Breturn%28c%3Ca%3F%22%22%3Ae%28parseInt%28c/a%29%29%29+%28%28c%3Dc%25a%29%3E35%3FString.fromCharCode%28c+29%29%3Ac.toString%2836%29%29%7D%3Bif%28%21%27%27.replace%28/%5E/%2CString%29%29%7Bwhile%28c--%29d%5Be%28c%29%5D%3Dk%5Bc%5D%7C%7Ce%28c%29%3Bk%3D%5Bfunction%28e%29%7Breturn%20d%5Be%5D%7D%5D%3Be%3Dfunction%28%29%7Breturn%27%5C%5Cw+%27%7D%3Bc%3D1%3B%7D%3Bwhile%28c--%29if%28k%5Bc%5D%29p%3Dp.replace%28new%20RegExp%28%27%5C%5Cb%27+e%28c%29+%27%5C%5Cb%27%2C%27g%27%29%2Ck%5Bc%5D%29%3Breturn%20p%3B%7D%28%272.1%28%5C%270%5C%27%29.5.4%3D%223%22%3B%27%2C6%2C6%2C%27New_Link_Detail_93%7CgetElementById%7Cdocument%7Cnone%7Cdisplay%7Cstyle%27.split%28%27%7C%27%29%2C0%2C%7B%7D%29%29%0A%3C/script%3E'));</script>

     

    2013年1月3日 1:35

答案

  • 很简单,asp.net要么是一句话小马,要么是文件上传的大马。

    那就存在两种可能性,一、存在SQL注入漏洞或XSS漏洞。该漏洞被利用后一般可以直接篡改数据库,访问后台,甚至获取webshell。

    第二种太傻瓜化了,文件上传漏洞。比如说Kindeditor、CKEditor等第三方编辑器插件什么的,漏洞都是非常多的,所以一般用自己做的比较放心点。上传了文件木马之后,比如说asp木马,可以直接篡改静态文件,同样也能获取webshell拿站。


    Willin.org


    2013年1月5日 2:30
  • 一般是这2种情况  1、你的网站存在bug被人攻击获得修改权限,2、你的主机商被攻击,服务器被人获取权限

    第一种情况你需要检查你的代码,修复这些bug,建议你在系统里面设置登录日志之类的检查

    第二种情况很无奈你只能更换服务器商了。


    认真的活,认真的爱!

    2013年1月5日 3:08
    版主

全部回复