內存型木馬其原理就是先由客戶端發起一個web請求,中間件的各個獨立的組件如Listener、Filter、Servlet等組件會在請求過程中做監聽、判斷、過濾等操作,內存馬利用請求過程在內存中修改已有的組件或者動態注冊一個新的組件,插入惡意的shellcode達到持久化的控制服務器。如果在內存中執行死循環,使管理員無法刪除木馬文件這種被稱為不死內存馬。
針對不死內存木馬的防御方法有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
推薦文章