複製鏈接
請複製以下鏈接發送給好友

掛馬

鎖定
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,服務器漏洞,網站程序0day,等各種方法獲得網站管理員賬號,然後登錄網站後台,通過數據庫“備份/恢復”或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得服務器或者網站FTP,然後直接對網站頁面直接進行修改。當用户訪問被加入惡意代碼的頁面時,用户就會自動的訪問被轉向的地址或者下載木馬病毒。
中文名
掛馬
手    段
SQL注入
目    的
加入惡意轉向代碼
危    害
竊取隱私或資料
措    施
定期對網站進行安全的檢測等
分    類
網站代碼、入侵導致、病毒導致

目錄

掛馬危害

很多遊戲網站被掛馬,黑客目的就是盜取瀏覽該網站玩家的遊戲賬號,而那些大型網站被掛馬,則是為了蒐集大量的肉雞。網站被掛馬不僅會讓自己的網站失去信譽,丟失大量客户,也會讓普通用户陷入黑客設下的陷阱,淪為黑客的肉雞。
如果不小心進入了已被掛馬的網站,則會感染木馬病毒,以致丟失大量的寶貴文件資料和賬號密碼,其危害極大。

掛馬分辨

其實人們説的所謂的掛馬一般就是在那些可編輯文件下或是頭部加入一段代碼來實現跳轉到別的網站訪問那個他們指定的HTML網頁木馬的然後通過用户電腦本身的漏洞攻破用户的系統給你下載一個下載器,然後那下載器設定多少時間後開始在指定地點隱藏下載木馬並運行,所以説只要把那段代碼給清理掉了就達到了清理掛馬的作用了。所以首先要辨別是不是自己的站是不是被掛馬。如果打開網站發現很卡但是殺毒軟件沒報警別以為沒事了,很多馬很有可能做了免殺處理所以殺軟沒反映。打開網站點查看源代碼如果頂部或是底下出現了這樣的代碼就恭喜你中標了,比如:
我想學做站的人都知道這行代碼的意思,就是插入一個長和高都是0框架運行
http: //www.baidu/muma.html這個頁面,但是因為框架的長和高都是零所以就沒辦法看到那個窗口了。但是如果沒在頂部和底部發現這些代碼就以為沒事了,有的人還會在中間插入,只是在底部和頂部絕對不會影響到網站的整體結構。但是如果那個掛馬的哥們稍微耐心一點多測試一下在網站代碼的中間還是很容易的。所以如果代碼太多嫌找着麻煩的話你就可以直接在IE瀏覽器裏點查看--隱私裏看到底有沒有外連到別的站上去的站,有的話那很有可能被掛馬了。(PS:如果你的站採集了的別人的圖片的話在隱私裏會有連到別人那的哦,或是統計代碼也是,所以這要自己分析,哪些是正常的,哪些不是)
1 、js文件掛馬
首先將以下代碼