第一、網(wǎng)站主頁(yè)被掛馬
主頁(yè)被掛馬指的是整個(gè)網(wǎng)站中只需主頁(yè)一個(gè)頁(yè)面呈現了被掛馬狀況,其它的頁(yè)面都沒(méi)有呈現被掛馬狀況。而主頁(yè)被掛馬也呈現兩種狀況:
1、網(wǎng)站主頁(yè)的頭部被參加一些歹意轉向代碼,只需一翻開(kāi)網(wǎng)站主頁(yè)就會(huì )跳轉到其它的歹意頁(yè)面中。
2、網(wǎng)站主頁(yè)的源碼中被參加了一些連接代碼,這些連接代碼可能是明鏈,也可能會(huì )是一些躲藏連接。
第二、整站被掛馬
整站被掛馬的狀況與主頁(yè)被掛馬的狀況一致,差異在于整站被掛馬是整個(gè)網(wǎng)站中的任何頁(yè)面都有被掛入歹意轉向代碼或連接代碼。
第三、圖片偽裝掛馬
隨著(zhù)防毒技術(shù)的發(fā)展,黑手段也不停地更新,圖片木馬技術(shù)逃避殺毒監視的新技術(shù),這些嵌入代碼的圖片都可以用工具生成,攻擊者只需輸入相關(guān)的選項就可以了。圖片木馬生成后,再利用代碼調用執行,是比較新穎的一種掛馬隱蔽方法。
第四、js調用型網(wǎng)頁(yè)掛馬
js掛馬是一種利用js腳本文件調用的原理進(jìn)行的網(wǎng)頁(yè)木馬隱蔽掛馬技術(shù),如:黑客先制作一個(gè).js文件,然后利用js代碼調用到掛馬的網(wǎng)頁(yè)。這些js文件一般都可以通過(guò)工具生成,攻擊者只需輸入相關(guān)的選項就可以了。
第五、網(wǎng)站域名劫持掛馬
直接在服務(wù)器通過(guò)ip訪(fǎng)問(wèn)就正常,用戶(hù)通過(guò)域名訪(fǎng)問(wèn)就是提示有病毒,此時(shí)ping 自己網(wǎng)站域名的時(shí)候,如果顯示的ip和真實(shí)的不一樣,需要趕緊查看域名解析是否被修改,登錄域名管理后臺,修改為正常的,并且修改管理密碼。
第六、網(wǎng)站數據庫掛馬
訪(fǎng)問(wèn)首頁(yè)病毒報警,全盤(pán)查找,沒(méi)有發(fā)現首頁(yè)和其他文件被篡改,如果對比所有文件的md5,發(fā)現文件沒(méi)有任何篡改的跡象,也就是說(shuō)文件還是那些文件,為啥會(huì )出現掛馬頁(yè)面呢?可以考慮檢查數據庫中表單是否被掛馬,網(wǎng)頁(yè)木馬并沒(méi)有掛在文件里,而是掛在數據庫內容里。原理是首頁(yè)調用活動(dòng)新聞的時(shí)候,從數據庫里讀出表單內容,形成網(wǎng)頁(yè),因此讀取的地方被插入了掛馬語(yǔ)句。
第七、偽裝掛馬