长久以来部分用户被IFRAME病毒困扰,其中部分用户将该错误归咎于服务器安全,其实这个病毒原理如下:
1、中毒网站往往存在有上传或注入漏洞被上传木马
2、木马运行以后通过CMD.exe等工具用批处理等方式将类似如下代码追加至网页头部或尾部
< IFRAME src="http://www.xxx.xxx ">< /IFRAME >
3、因为是批处理,所以站点一旦被入侵大部分网页都将被嵌入上述代码
4、服务商的杀毒软件无能为力:原因是通过IFRAME代码的引用“src="http://www.xxx.xxx "”病毒体的原始地址往往都不在本地服务器
5、服务商的磁盘权限设置无能为力:该病毒采用基本的读写操作,所以一旦我方限制了该网站的写入权限,用户网站将无法正常使用
解决方案(二):快速解决方案
其实很简单我们只需要在 < STYLE >< / STYLE > 之间加上一句
iframe{v:expression(this.src="/about:blank",this.outerHTML=’’);}
就可以了其实这是用了CSS样式表来对网页中所有的FRAME对象进行"洗脑"把iframe中的src属性的值换成空白页这样加进去的iFRAME 代码就不起作用了。
但是要是网页本身就带有iframe标签怎么办?其实还有一种方法同样是使用CSS样式表来防范我们这次需要在 之间加上一大段:
xmp {
width:1px;
overflow:hidden;
text-overflow:clip;
white-space: nowrap;
clear: none;
float: none;
line-height: 0px;
display: inline;
}
然后在网页的最后一行加上一个标签< XMP >这样也同样能是加在网页最后一行的iframe失效。
上述两种方法可以清除iframe病毒所带来的影响,如果要从根本上解决上述问题,建议联系网站开发商,以获取支持,友情提示:
因网站开发市场鱼龙混杂,网站需要专业的公司开发,无论是美观、程序开发都是非常严谨的工作,目前为数不少的企业寻找一些廉价的开发商甚至个人进行网站开发设计,将无法获得有效的技术支持,因为是廉价网站某些开发商或个人为了降低开发成本,不得不使用网上免费下载的程序代码直接导致了该问题的发生;
建议用户为了网站的安全稳定,减少不必要的投入,寻找正规的网站开发公司,廉价公司看似第一次投入成本小,后期的维护成本甚至将大于首次的开发成本,更耽误了网站运营和损害了网站形象,凡是使用了免费代码的网站,如果没有进行大规模修改,该网站是一定会存在漏洞的,因为凡是第三方能下载到的程序代码,90%以上都是以往的黑客通过不正常手段获取到的;这类代码存在先天不足,希望各位用户引以为戒。
相关知识:
原来CSS除了好看还能干点别的:
另外除了上面两种方法以外我们还可以在所有asp文件的最后一行加上:
< % response.end() % >
让脚本运行到这里就停止运行不论后面再写什么东西。说到这里有人可能会想一个网站那么多文件呢你怎么在所有的文件后面都加上:
< % response.end() % >
其实可以用dos的bat脚本来解决可以写成:
echo ^<^%response.end()^%^> >>X.asp
其实黑客也是使用了类似这样的方式给你的网站后面添加了iframe框架,不同的是他们可以使用上传到你网站木马程序操作上述代码;
简单解释一下在dos中<、>和%都是类似C语言里面的系统关键字有自己特定的含有因此需要在前面加上^让dos把它们当成字符处理而后面的 >>则表示追加到文件的最后一行,先这样一个文件的问题就解决。
再来解决一堆文件的问题,用dos下的for命令来完成,说个大家都能弄得出来的,用电子表格来生成一个bat文件,然后用dir/b *.asp获得当前文件夹下的所有asp文件名,把结果复制到excel表格的第6列,第五列写上>>,第四列放一个空列,第三列放^<^%response.end()^%^>,第二列也放一个空列在第一列放echo然后将前五列选中向下填充,最后全选,复制到bat文件中保存bat文件在网页目录下双击就全都加上了。
这些都是治标的办法,一旦黑客盯上你,一般不会放弃,通过大量的网站挂他们的病毒,已使他们获得了巨大的利益,目前病毒已经形成产供销一条龙的产业链,此说法绝非危言耸听,以常见的iframe病毒所挂的病毒体,一般都是盗取QQ号码,或者游戏帐号的病毒、更有修改浏览器的广告病毒,黑客攻陷多个网站后,幕后的产业将形成巨大的病毒受害群体,这些无辜群体一旦登陆你的网站而丢失了QQ号之类的东西,您无意中却成了病毒这个黑色产业链的帮凶;