HTML 5.1 (W3C) |
Veb-saytga tashrif buyuruvchilar kompyuterini yuqtirishning eng keng tarqalgan usullaridan biri bu foydalanuvchi brauzeri buferlarining to'lib ketishi bilan bog'liq zaiflikdan foydalanishdir. Retsept juda oddiy. Buzg'unchilar veb-sayt sahifalariga iframe kiritish orqali zararli kodni kiritadilar va uni shubhali foydalanuvchining kompyuteriga yuklab olishga harakat qilishadi. zararli fayllar. Veb-saytlaringizda bunday zararli qo'shimchalarni aniqlash juda oson. Faqat iframe ulanishidan foydalanadigan kod qismlariga e'tibor berishingiz kerak. Bunday qo'shimchalar HTML va PHP fayllarida bo'lishi mumkin.
Hujumchilar deyarli har doim zararli garovlardan foydalanishni egalaridan iloji boricha yashirishga harakat qiladilar, ularni manba foydalanuvchilari uchun vizual tarzda yashiradilar va ularning kodlarini chalkashtirib yuboradilar.
Iframe qo'shimchalarini foydalanuvchilarning ko'zidan yashirish
Zararli qo'shimchani yashirish uchun xakerlar ko'p hollarda bir xil usuldan qayta-qayta foydalanadilar - ular tegning xususiyatlarini sahifada ko'rsatilmasligi uchun, lekin uning kodida bo'lishi uchun o'rnatadilar. Ko'pincha kenglik va uzunlik nolga yoki bir pikselga o'rnatiladi: width="1px", height="1px".
Masalan, zararli kod quyidagicha ko'rinishi mumkin:
Biroq, ko'pincha xakerlar o'zlarini bunday niqoblash bilan cheklab qo'ymaydilar, hatto ilg'or dasturchilar uchun ham qidiruv va yo'q qilishni chalkashtirib yuborishi va murakkablashtirishi mumkin bo'lgan murakkabroq usullar bilan yashirishni to'ldiradi.
Xiralashish
Bu tizimlashtirilmagan tillarda (masalan, PHP kabi) dasturlashda kodni himoya qilishning eng keng tarqalgan usullaridan biridir. Aslida, barcha shifrlash o'zgaruvchilar va boshqa elementlarning nomlarini o'zgartirish orqali kodning o'zini aralashtirish/to'ldirishdan iborat. Natijada, xiralashgan kodda zararli belgilarni tanib olish juda qiyin va faqat xiralashtirish uchun maxsus foydalaniladigan maxsus JS (JavaScript) funksiyalaridan aniq foydalanishning bilvosita belgilari asosida mumkin: qutulish, CharCode dan.
Biroq, veb-saytda tushunarsiz kodning topilishi uning zararli yoki olib tashlash oson ekanligini anglatmaydi. Siz tushunishingiz kerakki, birinchi navbatda, tajovuzkorlar kodni xiralashtirishi, shuningdek, saytning ishchi kodining bir qismini qo'lga kiritishi mumkin. Bunday holda, siz shifrlangan parchani kesib tashlamoqchi bo'lganingizda, siz o'zingizning resursingizni buzish xavfini tug'dirasiz. Ikkinchidan, noaniq kod zararli bo'lishi mumkin emas, faqat sizning CMS yoki uning alohida komponentlari, shuningdek siz o'rnatgan qo'shimcha modullarning ishlashi natijasidir.
Har qanday holatda, agar siz shubhali tushunarsiz kodga duch kelsangiz, juda ehtiyotkorlik bilan harakat qilishingiz kerak.
Infektsiyaning boshqa belgilari
Agar siz topgan kodning zararli ekanligiga shubha qilsangiz, bilvosita belgilarni tahlil qilishga urinib ko'rishingiz mumkin. Agar saytingizda ko'p sonli fayllar mavjud bo'lsa, sana va vaqtga e'tibor berishingiz mumkin oxirgi o'zgarish fayllar. Agar siz CMS fayllar bilan ishlash stsenariylarini yaxshi bilsangiz, bir vaqtning o'zida bir xil sanada yoki bir xil vaqt oralig'ida, masalan, 1 soniyada sodir bo'lgan o'zgarishlar bilan o'zgartirilgan fayllarni batafsil ko'rib chiqishingiz mumkin.
Agar siz ilg'or dasturchi bo'lsangiz, saytingizdagi barcha fayllarda siz aniqlagan qo'shimchalar turining mavjudligini tekshiradigan skript yozishingiz mumkin. Agar siz yanada rivojlangan bo'lsangiz, skriptni qo'shimchalarni kesishga majburlashingiz mumkin, ammo har doim ehtiyot bo'lishingiz kerak.
Alternativ usullar
Agar ilg'or mutaxassis bo'lsangiz ham zararli qo'shimchalarni olib tashlash uchun Virusday xizmatidan foydalanishingizni tavsiya qilamiz. Bizning xizmatimiz nafaqat zararli kodlarni topish uchun ishlatilishi mumkin bo'lgan ko'plab imzolarni o'z ichiga oladi, balki vaqtni ham tejaydi! Bundan tashqari, Virusday tozalash uchun foydalanish narxi o'z vaqtingiz uchun to'lashdan ancha past bo'lishi mumkin. Siz nafaqat iframe qo'shimchalarini, balki boshqa ko'plab tahdidlarni ham aniqlashingiz va olib tashlashingiz mumkin. Ehtimol, Shell kabi iframe qo'shimchalari saytingizda paydo bo'lishiga olib kelgan tahdidni topib, avtomatik ravishda olib tashlashingiz mumkin.
Virusga qarshi xizmat jamoasi.
Tavsif
HTML teg
src atributi ichki hududga yuklanadigan sahifaning URL manzilini, lekin elementning o'zini belgilaydi
Har qanday CSS uslublari asosiy elementga qo'llaniladigan uslublar ichki hudud tarkibiga qo'llanilmaydi va ichki tarkibga qo'llaniladigan uslublar asosiy element.
Siz ixtiyoriy kenglik va balandlik atributlari yoki CSS-dan foydalanib, chiziqli hudud uchun o'lchamni belgilashingiz mumkin. Odatda standart o'lcham kengligi 300 piksel va balandligi 150 pikselni tashkil qiladi, ammo brauzerga qarab, o'lcham boshqacha bo'lishi mumkin. Ko'pgina brauzerlar sukut bo'yicha element tarkibini ko'rsatadi
Agar tegning mazmuni
Atributlar
balandlik: element balandligini piksellarda belgilaydi. Misol » nomi: Element nomini belgilaydi. Ushbu atributning qiymati JavaScript-dagi elementga murojaat qilish uchun ishlatilishi mumkin, yoki elementning maqsad atributi qiymati sifatida yoki