第一、網站主頁被掛馬
主頁被掛馬指的是整個網站中只需主頁一個頁面呈現了被掛馬狀況,其它的頁面都沒有呈現被掛馬狀況。而主頁被掛馬也呈現兩種狀況:
1、網站主頁的頭部被參加一些歹意轉向代碼,只需一翻開網站主頁就會跳轉到其它的歹意頁面中。
2、網站主頁的源碼中被參加了一些連接代碼,這些連接代碼可能是明鏈,也可能會是一些躲藏連接。
第二、整站被掛馬
整站被掛馬的狀況與主頁被掛馬的狀況一致,差異在于整站被掛馬是整個網站中的任何頁面都有被掛入歹意轉向代碼或連接代碼。
第三、圖片偽裝掛馬
隨著防毒技術的發展,黑手段也不停地更新,圖片木馬技術逃避殺毒監視的新技術,這些嵌入代碼的圖片都可以用工具生成,攻擊者只需輸入相關的選項就可以了。圖片木馬生成后,再利用代碼調用執行,是比較新穎的一種掛馬隱蔽方法。
第四、js調用型網頁掛馬
js掛馬是一種利用js腳本文件調用的原理進行的網頁木馬隱蔽掛馬技術,如:黑客先制作一個.js文件,然后利用js代碼調用到掛馬的網頁。這些js文件一般都可以通過工具生成,攻擊者只需輸入相關的選項就可以了。
第五、網站域名劫持掛馬
直接在服務器通過ip訪問就正常,用戶通過域名訪問就是提示有病毒,此時ping 自己網站域名的時候,如果顯示的ip和真實的不一樣,需要趕緊查看域名解析是否被修改,登錄域名管理后臺,修改為正常的,并且修改管理密碼。
第六、網站數據庫掛馬
訪問首頁病毒報警,全盤查找,沒有發現首頁和其他文件被篡改,如果對比所有文件的md5,發現文件沒有任何篡改的跡象,也就是說文件還是那些文件,為啥會出現掛馬頁面呢?可以考慮檢查數據庫中表單是否被掛馬,網頁木馬并沒有掛在文件里,而是掛在數據庫內容里。原理是首頁調用活動新聞的時候,從數據庫里讀出表單內容,形成網頁,因此讀取的地方被插入了掛馬語句。
第七、偽裝掛馬