当前位置: 首页 >> 安全维护 >> 网站被挂马

常见的挂马手段

常见的网站挂马手段主要包括以下几种:


‌框架挂马‌:


通过在网页中嵌入0*0的iframe框架,让用户在视觉上无法察觉。当用户访问被挂马的页面时,会自动访问被转向的地址或下载木马病毒‌。

‌JS挂马‌:


利用JavaScript脚本语言,将恶意代码直接写在网页中或通过注入网页,让网站远程调取异地JS脚本。JS挂马插入Web页面的方法多样,难以辨别木马位置,且侵入网站代码较深,不容易被发现‌。

‌CSS挂马‌:


在CSS中加入iframe或恶意代码,利用网民对某些大网站的信任,将CSS恶意代码挂到博客或其他支持CSS的网页中。当网民访问该网页时,恶意代码会执行‌。

‌图片挂马‌:


图片本身可能是HTML文件,只是扩展名被更改,或者图片本身针对系统漏洞进行攻击。这种方式结合了前几种挂马手段的特点‌。

‌ActiveX挂马‌:


利用ActiveX控件的漏洞进行攻击,这种方式通常需要目标的浏览器开启ActiveX控件,并允许控件的运行‌。

‌利用漏洞挂马‌:


黑客通过各种手段,如SQL注入、网站敏感文件扫描、服务器漏洞、网站程序0day等,获得网站管理员账号,然后登录网站后台,通过数据库“备份/恢复”或者上传漏洞获得一个webshell,进而修改网站页面的内容,向页面中加入恶意转向代码‌。

‌其他挂马方式‌:


还包括但不限于利用“肉鸡”牟利、JS变形加密、body挂马、隐蔽挂马、JAJA挂马、图片伪装、伪装调用以及swf挂马等手段‌。

这些挂马手段各具特点,网站管理员和相关部门应高度重视,采取有效的防范措施和应对措施来确保网站的安全。


如果觉得麻烦,可以联系我们进行处理,技术手机微信同号:18179454891   QQ:2573214053
更新时间:2024-11-14

相关推荐

收缩