aspcms系统熄火马修复应急预案

添加时间:2020-04-07 10:07:00

如今,aspcms的圈子可以说是狼群的嚎叫;这不是因为对面婊子的叫声,而是因为过河的黑手虎视眈眈地盯着所有aspcms网站,导致大量aspcms网站在短时间内被挂断;

根据对***豹云营销的观察,它不仅是aspcms网站,而且是其他ASP网站;

受害者:个人网站管理员、中小企业、政府网站

举个例子:

通过搜索引擎(不限于百度、360、搜狐、搜狗……)登录挂载网站时,会自动跳转到目标网站,因为目标网站中有很多域名。在这里,我们截取同一网站的不同标识和域名;

由于代码是加密的,我们无法直接看到其含义;但是,我们有Chrome浏览器的前端分析工件:review元素

通过查看这些元素,我们发现了以下代码:

从上图中,我们可以非常详细地看到整个加密代码在编译后的真实面目;看到这一点后,是不是很酷了;

继续分析并找到以下关键代码:

打开上面的JS后,我们发现完整的代码如下:

也就是说,这部分JS判断出处并负责跳转,不难看出其中包含的搜索频道相当全面,甚至包括UC和神马;

如果有朋友想学习,可以直接下载代码:

几天前,我写了两篇关于百度浏览器被劫持的文章。如果你还没有读过,你可以通过以下链接查阅它们:[lxtx﹣FA﹣insert﹣positions=236263]今天,我们将发布一个更简明的

通过以上的操作,我们已经知道了这匹种马的情况和如何处理。我们应该严格按照以下步骤操作。经过这一阶段,我们可以恢复:

第三步:将源代码下载到本地,然后下载360杀毒软件,扫描整个网站目录,彻底清除与恶意马来西亚相关的目录和文件。另一个360防病毒应用程序已在以下文章中使用:

今天下午在传输服务器时,发现模板文件夹中所有的HTML文件大小都在112k到120K之间,引起了我的高度关注。奇怪的是,通常生成的HTML模板文件的大小约为5K

注:360杀毒软件可能会将aspcms正常ASP文件中的功能列为安全隐患文件。建议清理干净。此时,要理性,不要清理。扫描后,清除所有带有明显大马士革标记的文件,并保留其他aspcms自己的文件

第四步:后,aspcms被挂起的根本原因是aspcms的后台存在文件漏洞。在尝试删除UD编辑器、模板管理和幻灯片模板后,仍然无法阻止这种挂马事件的发生。后给出了一个独到的移动:删除后台管理文件夹;当需要使用时,上传到后台;