
雖然是已經是總所周知的內容了,但小編決定要來談談,自己也順便加強記憶!
好了,讓我們一起來了解一下他們吧!
一:百度快照劫持。
1:渣渣的“黑客”就是在網站的首頁源碼上面加一段跳轉他指定網站的js代碼!然而明眼人一看源代碼就知道是個bug!刪了之后,就萬事ok啦!

2:網站根目錄如果有一些可疑的文件,而且能確定不是你自己主動添加的,那么這些文件你就一定要好好排查一下了。再者咱們的網站后臺登錄密碼以及服務器的密碼最好都設置難度高一點的,免得被人輕易攻破。
目前網站的百度快照劫持雖然解決了,但由于發現時間太晚,百度在我檢查解決問題的同時也更新了快照,當然這也只能算作是百度的快照緩存,網站的本身在問題解決之后通過百度搜索關鍵詞點進去是沒有問題的,網站已經恢復了正常,剩下的也就是百度快照恢復過來就行了。做下百度快照投訴,相信在不久之后網站就可以全面復原。
所以說:做好網站安全方面的防護很重要!很重要!很重要!
好了,接著下個問題:
那么網站掛馬呢?
網站掛馬通常有以下幾種展現方式:
1.將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。
2.利用腳本運行的漏洞下載木馬
3.利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬
4.將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。
5.通過腳本運行調用某些com組件,利用其漏洞下載木馬。
6.在渲染頁面內容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
7.在渲染頁面內容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)
那我們該如何防止,這個好像是更復雜的了!
百度上列出以下幾點:
(1):對網友開放上傳附件功能的網站一定要進行身份認證,并只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時的更新。
(3):不要在前臺網頁上加注后臺管理程序登陸頁面的鏈接。
(4):要時常備份數據庫等重要文件,但不要把備份數據庫放在程序默認的備份目錄下。
(5):管理員的用戶名和密碼要有一定復雜性,不能過于簡單。
(6):IIS中禁止目錄的寫入和執行功能,二項功能組合,可以有效的防止ASP木馬。(這個在劫持里面很重要,就是如果你的服務器是windows服務器的話,本身配置會很低,危險度很高哦!我那個客戶就是這個!)
(7):可以在服務器、虛擬主機控制面板,設置執行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限。
(8):創建一個robots.txt上傳到網站根目錄。Robots能夠有效的防范利用搜索引擎竊取信息的駭客。點此查看robots.txt使用方法。
對于網頁被掛馬可以找下專業安全人士及時的處理會避免因為網頁被掛馬造成的危害。
再多的內容還是去百度再深入理解!
但得出的結論是:百度快照劫持還是很容易解決的!掛馬的話,就有點悲催了!
