服务器 > 网络安全 > 漏洞分析

服务器上网站被挂Iframe木马的解决方法

76人参与 2014-07-31 漏洞分析

(挂马现象:非iis映射修改,非arp病毒,且源代码里没有iframe代码的)今天访问公司的一个网站,突然发现网页显示不对,右键查看html代码,发现iframe了一个网站的js文件,不用说,肯定被挂马了。

进入服务器,看了下文件源代码里并没有这个iframe代码,但整个服务器的所有网站访问后代码里都自动加了这个iframe代码。

我第一反应会不会是iis映射被修改了啊,查看了下里面也没什么被修改的

突然我想起以前大学的时候,学校网站也出现过这个问题,是当时疯狂的arp病毒引起的,就是不是本机有病毒,网络中有混杂模式的机子。于是我想建议装一个arp防火墙。网络上搜了下,说也可能是iis里web服务扩展引起的,于是我又看了下,发现没什么问题。

最后我突然发现一个地方,有异常,就是这里,让我暂时解决了这个问题(可能系统中有dll或exe文件病毒了,还要系统杀毒才行,服务器不是我管,我也只能干着急了。)

如下图:

启动文档页脚,这里附加了一个htm文件,我用文本文档打开c:\windows\system32\com\iis.htm,发现里面就是这个 iframe的代码,而且这个htm正常情况也是没有的,于是我把起用文档页脚去掉,把这个htm文件删了,问题就暂时解决了(因为可能系统还有病毒,所 以算暂时解决吧)

网上很多人说自己服务器中了arp病毒攻击,iis尾巴之类的,如果都没能解决,请注意看下起用文档这个地方,希望对你有帮助。

以前也玩过一段时间马,不过好久没碰这些了,根据这个js文件,我找到了很多htm文件,都是病毒网站上的,我下载下来了,有空要好好分析分析,如果闲得慌,给他服务器扫描扫描,帮他服务器找找后门:)

刚刚看了下,原来做这种木马只需要在c:\windows\system32\inetsrv\metabase.xml插入一段代码就行了(c是系统盘),比如:

<iiswebvirtualdirlocation ="/lm/w3svc/81120797/root"
accessflags="accessread | accessscript"
appfriendlyname="默认应用程序"
appisolated="2"
approot="/lm/w3svc/81120797/root"
authflags="authanonymous | authntlm"
defaultdocfooter="file:c:\windows\system32\com\aa.htm"

如上,在defaultdocfooter="file:c:\windows\system32\com\aa.htm"插入有木马的htm文件就行了,没什么难度,不过知道原理后,自己不要做破坏就行了。:)a
(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

WordPress 4.0以下版本存在跨站脚本漏洞

12-03

历史悠久的3个经典网站安全漏洞介绍

06-16

Kindeditor遍历目录0DAY问题

08-13

Kindeditor特定情况可能会导致全盘浏览的漏洞

08-13

Nessus扫描漏洞使用教程

09-11

PHP邮件注入实战演练

09-17

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论