怎么从IIS中清除HTML/ASP/PHP/ASP.NET等网页“挂马”代码
刚刚帮客户清除服务器硬盘 ASP / PHP 文件中的“挂马”代码连接,过一会又被“入侵者”加上,怎么办?网站被反复“挂马”,怎么办?
《智创IIS防火墙》帮你解决这个难题,使用“正则表达式”模式匹配“挂马”代码,从 IIS 中清除“挂马”代码连接。不用修改硬盘 ASP / PHP 文件,不在担心错误修改客户 ASP / PHP 文件。
对于 <s cript src=http://%AA%BB%CC%DD%EE%FF%GG></s cript> 这样的加密URL连接,只需要使用一个“正则表达式”,即可从IIS中过滤整个服务器中类似的“挂马”代码连接。
对于 <iframe src=http://www.xxxx.com/muma.htm width=0 height=0></iframe> 这样的,width=0 height=0 设置为 0 的,也只需要通过“正则表达式”,即可轻松清除。
支持三个方式清除"挂马"代码连接
1、智能识别标准HTML网页代码,对HTML/ASP/PHP/ASP.NET等网页的顶部和底部的“挂马特征”代码进行自动清除操作
2、使用"原样"模式清除,将需要清除的代码加入到 RepHtmlText.txt 文件中
3、使用"正则表达式"模式进行清除,可以自己定义“正则表达式”进行清除操作,使用范围更广
如下所示,使用“原样”模式清除挂马代码演示,站点网页顶部和底部被人加入一些类似这样的代码
在防火墙配置文件中,加入需要清除的“挂马”代码连接,并启用“挂马”代码清除功能
相关“挂马”代码已经从IIS里清除)
其他用途一,清除指定关键字功能
从HTML/ASP/PHP/ASP.NET网页清除任意内容,如实现关键字“清除”功能,将指定的关键字从HTML/ASP/PHP/ASP.NET网页里清除掉。
其他用途二,清除ASP/PHP木马HTML特征,使木马无法正常运行,从ASP/PHP文件里,找出一些常见的木马HTML特征,将指定的特征进行清除,使木马成为废品,从而无法正常运行。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点