网站防范木马的简单办法 鲁虺官方开发团队近期有所变动,可能会影响下个版本的开发时间;但是鲁虺坚持发展的决心不会变,鲁虺不会忘记众多站长朋友的支持;相信下个版本将更加强大,鲁虺CMS家族将更加完善 坚持免费开源!近期发现网络上有人将鲁虺系列改头换面进行买卖,鲁虺提醒大家:鲁虺一直遵循免费开源的原则,但是开源很容易被宵小之人进行重新包装,请大家误相信这些骗子的话,不贪图便宜不贪图独特;只要用心做,即使使用的是大众程序也总会有闪耀光芒的一天! 新手办法:删除,重来,然后在开始之前先按照下面办法设置好,之所以你的网站被一而再再而三的被挂马,都是因为第一次种马就没有清理干净。(太傻太天真,以为自己清除干净了,实际上留着一大堆隐患) 如果有站长不幸被挂马,如果无法找到木马上传文件以及插入的webshell文件的话建议全部删除,重新做站,并按照下面的防御办法重新设置;(找空间商协助删除) 如果不准备重新做站,建议仅保留影片数据库以及图片目录其余“全部删除”重新上传 (用删除办法是最保险的) 注意:请仔细检查图片目录,看是否有不是图片格式的文件,有的话一律删除;我的就是在图片目录建了一个images.的目录,由于后面带点无法删除;但是实际上,提权木马不是这里,而是在images这个后面没有点的文件里面;一个ASP文件,一个木马图片;建议大家以后在图片目录取消执行权限 官方会尽快将漏洞补上,但是前面我还是教大家简单的防御办法
1.从各种情况来看,漏洞应该在与留言本相关的文件上;很多站长或许都意识这点,直接删除了留言本相关文件;在这个伪黑客猖獗的年代,官方并不反对大家利用此办法减少威胁,修改办法
将数据库gbook.asp修改或者删除 JS目录下JM_Book.asp;JM_GBooK删除 2.修改数据库名称,两个都要修改;注意不要忘记修改留言本的账号和密码;建议数据库的后缀不要为ASP或者MDB等服务器已经辨析的格式;完全可以修改为lkj等奇怪字符;名称中间可以加上特殊字符 同时打开JS/JM_Book.asp和Gbook.asp这两个文件,找到 MQ_NoSqlHack_AllStr=*|and|exec|insert|select|update|delete|count|master|truncate|char|declare|where|set|declare|mid|chr 修改为: MQ_NoSqlHack_AllStr=*|and|exec|insert|select|update|delete|count|master|truncate|char|declare|where|set|declare|mid|chr|<|>|request|execute|eval
3.关闭网站的写入权限,一般空间都有写入权限设置,只有在需要添加影片的时候才开启写入;同时广告加好后建议在JS目录,SKINS目录永久关闭写入权限;这样前台调用的JS文件不会因为你的再次种马而改变影响网友正常访问
4.加入防下载代码(建议只给留言本添加并将留言本数据库后缀修改为MDB)
复制代码 <% db=data.mdb \'这里改成您的数据库地址 set conn=server.createobject(Adodb.Connection) connstr=Provider=Microsoft.Jet.OLEDB.4.0;Data Source=&Server.MapPath(db) conn.open connstr conn.execute(create table notdownload(notdown oleobject)) set rs=server.createobject(adodb.recordset) sql=select * from notdownload rs.open sql,conn,1,3 rs.addnew rs(notdown).appendchunk(chrB(asc(<)) & chrB(asc(%))) rs.update rs.close set rs=nothing conn.close set conn=nothing %>
保存为1.asp;数据库地址改成你要进行防下载的库...运行1.asp后会在原来的数据库里加一个notdownload防下载表 |