<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head><meta forua="true" http-equiv="Cache-Control" content="max-age=0" /></head>
<card title="网站空间服务器被种植木马如何处理呢?" id="card1">
<p> 游客</p><p>
标题:网站空间服务器被种植木马如何处理呢?<br/>
正文:<br/>
一、客户网站存在文件上传漏洞，导致黑客可以使用这漏洞，上传黑客文件。然后黑客可以对该用户网站所有文件进行任意修改，这种情况比较普遍。针对这种情况， 用户需要找技术人员。检查出网站漏洞并彻底修复，并检查看网站是否还有黑客隐藏的恶意文件。原因：很多网站都需要使用到文件上传功能，例如很多网站需要发布产品图片等。 文件上传功能本来应该具有严格的限定。例如：只允许用户只能上传JPG，GIF等图片。但由于程序开发人员考虑不严谨，或者直接是调用一些通用的文件上传组件， 导致没对文件上传进行严格的检查。 处理：处理关键是要用户自己知道自己网站哪些地方使用到了文件上传功能。重点针对这个文件上传功能进行检查，同时针对网站所有文件进行检查，排查可疑信息。同时也利用网站日志，对文件被修改时间进行检查：1、查到哪个文件被加入代码：用户要查看自己网页代码。根据被加入代码的位置，确定到底是哪个页面被黑，一般黑客会去修改数据库连接文件或网站顶部/底部的文件，因为这样修改后用户网站所有页面都会被附加代码。2、查到被篡改文件后，使用FTP查看文件最后被修改时间，例如 FTP里面查看到conn.asp文件被黑，最后修改时间是2005-05-30 0：30分，那么可以确定在2005-05-30 0：30分这个时间，有黑客使用他留下的黑客后门，篡改了您的conn.asp这个文件。注意：1、很多用户网站被黑后，只是将被串改的文件修正过来，或重新上传，这样并没有多大作用。如果网站不修复漏洞，黑客可以很快再次利用这漏洞，对用户网站再次入侵。2、网站漏洞的检查和修复需要一定的技术人员才能处理。用户需要先做好文件的备份。  二、用户本地机器中毒了，修改了用户自己本地的网页文件，然后用户自己将这些网页文件上传到服务器空间上。这种情况比较少，如是这种情况用户要先彻底检查自己网站。1、这种病毒一般是搜索本地磁盘的文件，在网页文件的源代码中插入一段带有病毒的代码，而一般最常见的方式是插入一个iframe，然后将这个iframe的src属性指向到一个带有病毒的网址。2、如何检测这种情况呢？a、浏览网站，右键查看源代码，在源代码里搜索iframe，看看有没有被插入了一些不是自己网站的页面，如果有，一般就是恶意代码。b、也是右键查看源代码，搜索&amp;ldquo;script&amp;rdquo;这个关键字，看看有<br/><a href="http://www.xmwzidc.com/blog/wap.asp?mode=WAP&amp;act=View&amp;id=2084&amp;Page=1">[&lt;&lt;]</a><a href="http://www.xmwzidc.com/blog/wap.asp?mode=WAP&amp;act=View&amp;id=2084&amp;Page=1">[[1]]</a><a href="http://www.xmwzidc.com/blog/wap.asp?mode=WAP&amp;act=View&amp;id=2084&amp;Page=2">[2]</a><a href="http://www.xmwzidc.com/blog/wap.asp?mode=WAP&amp;act=View&amp;id=2084&amp;Page=2">[&gt;&gt;]</a><br/>
<br/>
<a href="wap.asp?act=Com&amp;id=2084">查看评论(0)</a><br/>
<a href="wap.asp?act=AddCom&amp;inpId=2084">发表评论</a><br/><br/>

<br/>

<br/>
<a href="http://www.xmwzidc.com/blog/wap.asp">首页</a>
</p>
</card>
</wml>