摘要: Global.asa是针对百度的制作的一个非常邪恶的木马,沾染了它,就很难清理干净,网络上对这个木马的介绍很多,大多都是讲述怎么删除和防范,对于沾染这个木马清除之后的一些情况,却没有一篇文章能详细说明,之前我就自己处理这个木马的经验,写了一篇《详谈Global.asa清除及百度快照的更新》的文章,被各大网站转载了,但是这篇文章还有一些没谈到的,后来又做了修改,改为细谈,不管是详谈还是细谈,其实都是玲珑戏曲艺术网沾染这个病毒后,我在摸索如何处理的办法,最终整理出来这些经验,虽然很肤浅,还是觉得应该与大家一起探讨,欢迎大家补充和指正,以协助更多的朋友能把这个木马清除干净。一、Global.asa木 阅读全文
posted @ 2012-12-11 17:30 -j神----- 阅读(1254) 评论(0) 推荐(0) 编辑
摘要: 各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! 漏洞利用 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了... 阅读全文
posted @ 2012-12-11 15:43 -j神----- 阅读(2277) 评论(0) 推荐(0) 编辑
摘要: ewebeditor安全解决方案.漏洞来源:ewebeditor.入侵者根据ewebeditor目前存在的漏洞。进行上传ASP木马。如何得到webshell这里我就不多讲了。以下为解决方案:一.首先我们进入目录-/manage/Editor 进行修改删除等不必要的文件.以做安全.1.删除文件名如下.Admin_Login.asp.Admin_Default.aspAdmin_Decode.aspAdmin_ModiPwd.aspAdmin_Private.aspAdmin_Style.aspAdmin目录文件2.修改文件Upload.asp找到语句.' 任何情况下都不允许上传asp脚本 阅读全文
posted @ 2012-12-11 15:39 -j神----- 阅读(471) 评论(0) 推荐(0) 编辑