第一、網(wǎng)站主頁(yè)被掛馬
主頁(yè)被掛馬指的是整個(gè)網(wǎng)站中只需主頁(yè)一個(gè)頁(yè)面呈現(xiàn)了被掛馬狀況,其它的頁(yè)面都沒(méi)有呈現(xiàn)被掛馬狀況。而主頁(yè)被掛馬也呈現(xiàn)兩種狀況:
1、網(wǎng)站主頁(yè)的頭部被參加一些歹意轉(zhuǎn)向代碼,只需一翻開(kāi)網(wǎng)站主頁(yè)就會(huì)跳轉(zhuǎn)到其它的歹意頁(yè)面中。
2、網(wǎng)站主頁(yè)的源碼中被參加了一些連接代碼,這些連接代碼可能是明鏈,也可能會(huì)是一些躲藏連接。
第二、整站被掛馬
整站被掛馬的狀況與主頁(yè)被掛馬的狀況一致,差異在于整站被掛馬是整個(gè)網(wǎng)站中的任何頁(yè)面都有被掛入歹意轉(zhuǎn)向代碼或連接代碼。
第三、圖片偽裝掛馬
隨著防毒技術(shù)的發(fā)展,黑手段也不停地更新,圖片木馬技術(shù)逃避殺毒監(jiān)視的新技術(shù),這些嵌入代碼的圖片都可以用工具生成,攻擊者只需輸入相關(guān)的選項(xiàng)就可以了。圖片木馬生成后,再利用代碼調(diào)用執(zhí)行,是比較新穎的一種掛馬隱蔽方法。
第四、js調(diào)用型網(wǎng)頁(yè)掛馬
js掛馬是一種利用js腳本文件調(diào)用的原理進(jìn)行的網(wǎng)頁(yè)木馬隱蔽掛馬技術(shù),如:黑客先制作一個(gè).js文件,然后利用js代碼調(diào)用到掛馬的網(wǎng)頁(yè)。這些js文件一般都可以通過(guò)工具生成,攻擊者只需輸入相關(guān)的選項(xiàng)就可以了。
第五、網(wǎng)站域名劫持掛馬
直接在服務(wù)器通過(guò)ip訪問(wèn)就正常,用戶通過(guò)域名訪問(wèn)就是提示有病毒,此時(shí)ping 自己網(wǎng)站域名的時(shí)候,如果顯示的ip和真實(shí)的不一樣,需要趕緊查看域名解析是否被修改,登錄域名管理后臺(tái),修改為正常的,并且修改管理密碼。
第六、網(wǎng)站數(shù)據(jù)庫(kù)掛馬
訪問(wèn)首頁(yè)病毒報(bào)警,全盤查找,沒(méi)有發(fā)現(xiàn)首頁(yè)和其他文件被篡改,如果對(duì)比所有文件的md5,發(fā)現(xiàn)文件沒(méi)有任何篡改的跡象,也就是說(shuō)文件還是那些文件,為啥會(huì)出現(xiàn)掛馬頁(yè)面呢?可以考慮檢查數(shù)據(jù)庫(kù)中表單是否被掛馬,網(wǎng)頁(yè)木馬并沒(méi)有掛在文件里,而是掛在數(shù)據(jù)庫(kù)內(nèi)容里。原理是首頁(yè)調(diào)用活動(dòng)新聞的時(shí)候,從數(shù)據(jù)庫(kù)里讀出表單內(nèi)容,形成網(wǎng)頁(yè),因此讀取的地方被插入了掛馬語(yǔ)句。
第七、偽裝掛馬