下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
主頁修改癥狀分析及修復(fù)方法
/showcontent_30080.htm投稿\o"打印本文章"打印MSN推薦博客引用
\o"大號字體"大|\o"中號字體"中|\o"小號字體"小2009-12-22導(dǎo)讀:許多用戶可能都會(huì)遇到網(wǎng)頁主頁被修改的情況,最嚴(yán)重的可能會(huì)是主頁設(shè)置被屏蔽鎖定,且設(shè)置選項(xiàng)無效不可恢復(fù)。本文介紹了幾種主頁修改癥狀分析及修復(fù)方法。關(guān)鍵詞:主頁修改設(shè)置屏蔽鎖定清除修復(fù)方法修改注冊表
(一).默認(rèn)主頁被修改1.破壞特性:默認(rèn)主頁被自動(dòng)改為某網(wǎng)站的網(wǎng)址。2.表現(xiàn)形式:瀏覽器的默認(rèn)主頁被自動(dòng)設(shè)為如********.COM的網(wǎng)址。3.清除方法:采用手動(dòng)修改注冊表法,開始菜單->運(yùn)行->regedit->確定,打開注冊表編輯工具,按順序依次打開:
HKEY_LOCAL_USER\Software\Microsoft\InternetExplorer\Main分支,找到Default_Page_URL鍵值名(用來設(shè)置默認(rèn)主頁),在右窗口點(diǎn)擊右鍵進(jìn)行修改即可。按F5鍵刷新生效。危害程度:一般(二).默認(rèn)首頁被修改1.破壞特性:默認(rèn)首頁被自動(dòng)改為某網(wǎng)站的網(wǎng)址。2.表現(xiàn)形式:瀏覽器的默認(rèn)主頁被自動(dòng)設(shè)為如********.COM的網(wǎng)址。3.清除方法:采用手動(dòng)修改注冊表法,開始菜單->運(yùn)行->regedit->確定,打開注冊表編輯工具,按如下順序依次打開:HKEY_LOCAL_USER\Software\Microsoft\InternetExplorer\Main分支,找到StartPage鍵值名(用來設(shè)置默認(rèn)首頁),在右窗口點(diǎn)擊右鍵進(jìn)行修改即可。按F5鍵刷新生效。危害程度:一般(三).默認(rèn)的微軟主頁被修改1.破壞特性:默認(rèn)微軟主頁被自動(dòng)改為某網(wǎng)站的網(wǎng)址。2.表現(xiàn)形式:默認(rèn)微軟主頁被篡改。3.清除方法:(1)手動(dòng)修改注冊表法:開始菜單->運(yùn)行->regedit->確定,打開注冊表編輯工具,按如下順序依次打開:HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main分支,找到Default_Page_URL鍵值名(用來設(shè)置默認(rèn)微軟主頁),在右窗口點(diǎn)擊右鍵,將鍵值修改為/windows/ie_intl/cn/start/即可。按F5鍵刷新生效。(2)自動(dòng)文件導(dǎo)入注冊表法:請把以下內(nèi)容輸入或粘貼復(fù)制到記事本內(nèi),以擴(kuò)展名為reg的任意文件名存在C盤的任一目錄下,然后執(zhí)行此文件,根據(jù)提示,一路確認(rèn),即可顯示成功導(dǎo)入注冊表。REGEDIT4[HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main]"default_page_url"="/windows/ie_intl/cn/start/"危害程度:一般(四).主頁設(shè)置被屏蔽鎖定,且設(shè)置選項(xiàng)無效不可更改1.破壞特性:主頁設(shè)置被禁用。2.表現(xiàn)形式:主頁地址欄變灰色被屏蔽。3.清除方法:(1)手動(dòng)修改注冊表法:開始菜單->運(yùn)行->regedit->確定,打開注冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建“ControlPanel”主鍵,然后在此主鍵下新建鍵值名為“HomePage”的DWORD值,值為“00000000”,按F5鍵刷新生效。(2)自動(dòng)文件導(dǎo)入注冊表法:請把以下內(nèi)容輸入或粘貼復(fù)制到記事本內(nèi),以擴(kuò)展名為reg的任意文件名存在C盤的任一目錄下,然后執(zhí)行此文件,根據(jù)提示,一路確認(rèn),即可顯示成功導(dǎo)入注冊表。REGEDIT4[HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\ControlPanel]"HomePage"=dword:00000000危害程度:輕度
來源:網(wǎng)界網(wǎng)
相關(guān)閱讀
\o"發(fā)現(xiàn)病毒感染后怎樣清理系統(tǒng)"發(fā)現(xiàn)病毒感染后怎樣清理系統(tǒng)
\o"教你使用檢測屏蔽法輕松解決蠕蟲病毒"教你使用檢測屏蔽法輕松解決蠕蟲病毒
\o"惡意網(wǎng)頁病毒癥狀分析及修復(fù)方法"惡意網(wǎng)頁病毒癥狀分析及修復(fù)方法
\o"搜索引擎及標(biāo)題欄修改癥狀分析及修復(fù)方法"搜索引擎及標(biāo)題欄修改癥狀分析及修復(fù)方法
\o"主頁修改癥狀分析及修復(fù)方法"主頁修改癥狀分析及修復(fù)方法
\o"微軟《安全研究報(bào)告》顯示蠕蟲病毒飆升"微軟《安全研究報(bào)告》顯示蠕蟲病毒飆升
\o"實(shí)戰(zhàn):光驅(qū)也瘋狂病毒冒充文件夾"實(shí)戰(zhàn):光驅(qū)也瘋狂病毒冒充文件夾
\o"應(yīng)對微型botnet的最佳實(shí)踐"應(yīng)對微型botnet的最佳實(shí)踐細(xì)看CRLF注入攻擊的原理和其防范措施
投稿\o"打印本文章"打印MSN推薦博客引用
\o"大號字體"大|\o"中號字體"中|\o"小號字體"小2009-12-29導(dǎo)讀:本文闡述了CRLF注入攻擊的危害,以及應(yīng)用程序攻擊是如何實(shí)施的和你能夠采取什么措施保護(hù)你的機(jī)構(gòu)。關(guān)鍵詞:CRLF注入攻擊應(yīng)用程序攻擊防范措施安全漏洞SQL注入
CRLF注入攻擊并沒有像其它類型的攻擊那樣著名。但是,當(dāng)對有安全漏洞的應(yīng)用程序?qū)嵤〤RLF注入攻擊時(shí),這種攻擊對于攻擊者同樣有效,并且對用戶造成極大的破壞。讓我們看看這些應(yīng)用程序攻擊是如何實(shí)施的和你能夠采取什么措施保護(hù)你的機(jī)構(gòu)。CRLF的含義是“carriagereturn/linefeed”,意思就是回車。這是兩個(gè)ASCII字符,分別排在第十三和第十位。CR和LF是在計(jì)算機(jī)終端還是電傳打印機(jī)的時(shí)候遺留下來的東西。電傳打字機(jī)就像普通打字機(jī)一樣工作。在每一行的末端,CR命令讓打印頭回到左邊。LF命令讓紙前進(jìn)一行。雖然使用卷紙的終端時(shí)代已經(jīng)過去了,但是,CR和LF命令依然存在,許多應(yīng)用程序和網(wǎng)絡(luò)協(xié)議仍使用這些命令作為分隔符。攻擊者在搜索安全漏洞的時(shí)候沒有忽略很少使用的CRLF。攻擊者可以通過在一段數(shù)據(jù)中加入CRLF命令來改變接受這個(gè)數(shù)據(jù)的應(yīng)用程序處理這個(gè)數(shù)據(jù)的方式,從而執(zhí)行CFRL注入攻擊。CRLF攻擊最基本的例子包括向記錄文件中增加偽造的記錄。也就是說,有安全漏洞的應(yīng)用程序把一個(gè)用戶輸入的內(nèi)容寫到系統(tǒng)記錄文件中。攻擊者可以提供如下輸入內(nèi)容:Testing123MYSQLDATABASEERROR:TABLECORRUPTION當(dāng)系統(tǒng)管理員在早上查看他的紀(jì)錄時(shí),他可能會(huì)用很多時(shí)間排除一個(gè)根本就不存在的故障。狡猾的攻擊者在攻擊系統(tǒng)的另一部分時(shí),可以使用這種特洛伊木馬分散管理員的注意力。想像一下,一個(gè)應(yīng)用程序收到用戶輸入的一個(gè)文件名,然后對那個(gè)文件執(zhí)行一個(gè)指令,如“l(fā)s-a.”。如果這個(gè)應(yīng)用程序存在CRLF安全漏洞,攻擊者就可以輸入這樣的內(nèi)容:File.txtrm-rf/這個(gè)有安全漏洞的應(yīng)用程序就會(huì)執(zhí)行這個(gè)命令“l(fā)s-aFile.txt”,然后再執(zhí)行這個(gè)命令“rm-rf/”。如果這個(gè)應(yīng)用程序是一個(gè)根程序,這可能就是它執(zhí)行的最后一個(gè)命令,因?yàn)樵诟謪^(qū)的全部文件都被刪除了??紤]使用一種CRFL注入攻擊暴露使用一種基于網(wǎng)絡(luò)的匿名電子郵件系統(tǒng)的某個(gè)人的電子郵件地址。那個(gè)電子郵件系統(tǒng)的工作方式可能是這樣的:電子郵件的發(fā)送者用他們的電子郵件地址、信息主題和信息本身填寫一個(gè)表格。當(dāng)這個(gè)表格遞交到網(wǎng)絡(luò)服務(wù)器上的時(shí)候,網(wǎng)絡(luò)服務(wù)器把這個(gè)表格轉(zhuǎn)換為一個(gè)SMTP電子郵件,并且發(fā)送給收件人。發(fā)送者永遠(yuǎn)不會(huì)看到收件人的電子郵件地址。這個(gè)地址只有服務(wù)器知道。如果這個(gè)應(yīng)用程序存在CRLF攻擊安全漏洞,電子郵件的發(fā)件人可以通過創(chuàng)建下面這樣的一行主題來破壞收件人的匿名性:Subject:Peekaboo,IseeyouBcc:sender@當(dāng)有安全漏洞的應(yīng)用程序得到這個(gè)數(shù)據(jù)的時(shí)候,它向這個(gè)郵件的文件頭增加一個(gè)不需要的行,創(chuàng)建一個(gè)發(fā)送到發(fā)件人郵件地址的這封郵件的盲送副本。在這個(gè)副本中,“To:”地址是看不到的,因此把收件人的郵件地址暴露給發(fā)送者。使用良好的編程技術(shù)能夠避免包括CRLF攻擊在內(nèi)的注入攻擊。要使你的應(yīng)用程序不受CRFL注入攻擊,需要你保持與防御SQL注入攻擊等其它類型的注入攻擊一樣的警惕性:永遠(yuǎn)不要相信輸入的內(nèi)容!在你控制范圍以外的任何來源的輸入內(nèi)容都必須要進(jìn)行檢查,在你的應(yīng)用程序?qū)?shù)據(jù)執(zhí)行操作之前,任何不符合預(yù)期的數(shù)據(jù)類型的字符都要?jiǎng)h除。例如,如果你期待著一個(gè)電子郵件主題行,這個(gè)數(shù)據(jù)中的所有的字符都應(yīng)該是字母、數(shù)字和標(biāo)點(diǎn)符號。如果你的應(yīng)用程序期待著一個(gè)文件名,這個(gè)數(shù)據(jù)中只能包含合法地在文件名中使用的字符。如果程序員在這兩個(gè)例子的情況下簡單地過濾掉CR和LF字符,這個(gè)攻擊就失敗了。用戶輸入是“壞字符”的一個(gè)來源。但是,你不要忘記檢查你從來沒有編寫過的其它程序輸入的內(nèi)容。在許多情況下,攻擊者可以把一個(gè)注入攻擊從一個(gè)有漏洞的應(yīng)用程序轉(zhuǎn)移到一個(gè)基本的例行程序中。程序員不會(huì)檢查基本的例行程序中的數(shù)據(jù),因?yàn)槟抢锏臄?shù)據(jù)不是直接來自于用戶。你要把任何你不能跟蹤到可信賴的來源的數(shù)據(jù)都當(dāng)作被感染的數(shù)據(jù)。這樣,你就安全了。
來源:賽迪網(wǎng)
相關(guān)閱讀
\o"黑客攻擊Windows服務(wù)器"黑客攻擊Windows服務(wù)器
\o"細(xì)看CRLF注入攻擊的原理和其防范措施"細(xì)看CRLF注入攻擊的原理和其防范措施
\o"黑客攻防之全程追蹤入侵JSP網(wǎng)站服務(wù)器"黑客攻防之全程追蹤入侵JSP網(wǎng)站服務(wù)器
\o"應(yīng)對微型botnet的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026云南玉溪宸才人力資源咨詢管理有限公司招聘消防監(jiān)控值班員考試參考題庫及答案解析
- 2025年航空安保訓(xùn)練理論筆試及答案
- 2025年報(bào)名教資的筆試及答案
- 2025年事業(yè)單位無準(zhǔn)備考試及答案
- 2026年房地產(chǎn)市場動(dòng)態(tài)分析與未來趨勢
- 2025年西安退伍軍人事業(yè)編考試及答案
- 2026山東女子學(xué)院幼教集團(tuán)濟(jì)南市槐蔭區(qū)弘信幼兒園招聘筆試備考試題及答案解析
- 2025年貴州省都勻市人事考試及答案
- 2026年哈爾濱五常市廣源農(nóng)林綜合開發(fā)有限公司招聘工作人員5人筆試備考題庫及答案解析
- 2025年產(chǎn)教融合辦筆試及答案
- GB/T 7573-2025紡織品水萃取液pH值的測定
- 水泵電機(jī)年度維修項(xiàng)目方案投標(biāo)文件(技術(shù)方案)
- 2024-2025學(xué)年江西省南昌市高二上學(xué)期期末聯(lián)考數(shù)學(xué)試卷(含答案)
- GB/T 6075.6-2024機(jī)械振動(dòng)在非旋轉(zhuǎn)部件上測量評價(jià)機(jī)器的振動(dòng)第6部分:功率大于100 kW的往復(fù)式機(jī)器
- 【生物】種子的萌發(fā)-2024-2025學(xué)年七年級生物下冊同步教學(xué)課件(人教版2024)
- 電梯安全使用登記與定期檢驗(yàn)管理制度
- 廣告?zhèn)髅巾?xiàng)目投標(biāo)文件范本
- 房屋過戶給子女的協(xié)議書的范文
- 超聲振動(dòng)珩磨裝置的總體設(shè)計(jì)
- 明細(xì)賬(三欄式、多欄式)電子表格
- 醫(yī)保違規(guī)行為分類培訓(xùn)課件
評論
0/150
提交評論