這個案例還是比較奇葩的,其實實現方法也是在服務器端進行劫持的,只是其使用函數來加載相應的劫持腳本。并且這個劫持的腳本放在一個上傳的目錄上,所以導致分析起來中間有些麻煩。
針對這種劫持的情況個人感覺相對較好的處置方法就是對關鍵性的文件,如index.php、global.asax、conn.php等生成基線MD5及HASH值,然后周期性的對比這些文件完整性,如發現文件完整性發生變化,將其與基線文件進行比較。
本文鏈接:http://www.sztqnet.com/article/200.html
上一篇:内链、外链的建设
下一篇:网站长尾关键词挖掘的方式