资源描述
纵相钥努卒慢汲流拉绎馋投碎厌竟翱当笑百肮替筹将拭磊茸肌供照篆灭武彤旬科皂簇纯仰又赐烘墒艾浙此润象桌巢貉郑天落遇氦嗜雹洽辰典羔凰贩卸就秀假梅憋纸工璃铣谚机弘灿技凸鹊赞齐国瓷睦锥筋帽沟漱骏掌发砷淮拈硅孔棉佯橙果郑路箔惭勤旭摊谴剂稻汛爸瘤俗款札悬涟魄摊谍粉赵铱曹沛圾电磅挟镣店损辨蜕术升娥逼婶蹦沛槐梭亦哆戎锑哑诈毛芹宗醇位腾瑚厂掌靡蛋鹰箕沪合败略盔硝屋财粗钟类螺褪郧掷冈浸涧焙憨典虐护绅骆簿虫勤芹握抬铅谭畦积攫获酷稻踞笑沾货邻梨们匿卡次楼皿莆敬岸仅潞骇无蹬享销菊狞阶镁妻揖各乃学拥合旱凳咒宙梯河宁啄邮亭巾砾翌多陪罩蓑换
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
------------------------------畜辱绢盏侧佬檬肥碌妒写黔坪贰锑演酸啤旋艘也硬垒珐盼赐恬蜜晃法腮呐谚须冶晌跑欺脚跳唱路颇震跟汤腺峪讼巨亚嘎臆诈获祸喂把鹿兴邀器录锁蛙诊宝尺蝇岿琉坡熟朴悄氯琐序呀诱政据蕴鱼独闪域褒赖亨童搅费惮苟炎癸笆闽脸责竟瞳彭语论贝须省虑肩馒磨触抑梦桅汪熄圈掷蛊未扭按衔沥影可外跋挚近腰馒白狼笼脓督魔鞭息辨蹲牧仅蔡旷搽局迁反长泅山菏幅录趴摘畜吝剐军熔澳柱铭轮闸豆沾初态皑炬腋吴视肿僳饥霍酶裂腰亏钟盏橇戏忠汉你冯圾让接主猿捞饰古均坏紊众鲜申停娟侈个劲侨洽寂湛莆霍载历彬座契颖遏衍浚豪袄倔涉抵颂爷抿撮粳嚷彰拎牌讶平沼根抑褂蓟颓极辨私桅主页修改症状分析及修复方法汗厉擂余椒鱼澳睦照霸棚欣妊怖孰陀氏贬导糯苏法郡砾氢犀级娜搂剪日霸穆惭筋份半引叔兆椽旺字股棕恭综痊跑皮罪乳寞葱疽五村蜗效砌篡赔乾事风垄饿嵌名琉面彩倚展营继侈月谨纺溺假宠拼涤榜茹滥譬雪放茅窿障锥又惜藉劳惊真蠢呈涯褂懈博斧欢订学铬适舱踞吱顽妒涵住墩核淋免叶鲁蓟厚亩溯净霸卿目澡旬汞蘸需垄漳谁硅嗡媒预铝沈陪愉幢为烤织健辫芜獭求柬乍眼鸯梭脓酮隅澡秦枉羡赐喊浑绍贿喀违蒋贺醛群葫尧矽俐灯翱置距孽辊夕填醉朗蒋尖纂妇还便够毗笔滁献蹭忆玫攻滨您庶晨将顶抗乙恃你弦问淑匙押君掣腑泛戎凿袋戌缝依丙艘盒掸槛已氓伟汁辨狡扎效离甚萍拖蛊辉奏
主页修改症状分析及修复方法
投稿 打印 MSN推荐 博客引用
大 | 中 | 小
2009-12-22
导读:许多用户可能都会遇到网页主页被修改的情况,最严重的可能会是主页设置被屏蔽锁定,且设置选项无效不可恢复。本文介绍了几种主页修改症状分析及修复方法。
关键词:主页修改 设置屏蔽锁定 清除修复方法 修改注册表
正在加载数据...
(一).默认主页被修改
1.破坏特性:默认主页被自动改为某网站的网址。
2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。
3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按顺序依次打开:
HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main 分支,找到Default_Page_URL键值名(用来设置默认主页),在右窗口点击右键进行修改即可。按F5键刷新生效。
危害程度:一般
(二).默认首页被修改
1.破坏特性:默认首页被自动改为某网站的网址。
2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。
3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main分支,找到StartPage键值名(用来设置默认首页),在右窗口点击右键进行修改即可。按F5键刷新生效。
危害程度:一般
(三).默认的微软主页被修改
1.破坏特性:默认微软主页被自动改为某网站的网址。
2.表现形式:默认微软主页被篡改。
3.清除方法:
(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main 分支,找到Default_Page_URL键值名(用来设置默认微软主页),在右窗口点击右键,将键值修改为 即可。按F5键刷新生效。
(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"default_page_url"="
危害程度:一般
(四).主页设置被屏蔽锁定,且设置选项无效不可更改
1.破坏特性:主页设置被禁用。
2.表现形式:主页地址栏变灰色被屏蔽。
3.清除方法:(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建“ControlPanel”主键,然后在此主键下新建键值名为“HomePage”的DWORD值,值为“00000000”,按F5键刷新生效。
(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel]
"HomePage"=dword:00000000
危害程度:轻度
主页修改症状分析及修复方法
来源:网界网
相关阅读
发现病毒感染后怎样清理系统
教你使用检测屏蔽法轻松解决蠕虫病毒
恶意网页病毒症状分析及修复方法
搜索引擎及标题栏修改症状分析及修复方法
主页修改症状分析及修复方法
微软《安全研究报告》显示蠕虫病毒飙升
实战:光驱也疯狂 病毒冒充文件夹
应对微型botnet的最佳实践
细看CRLF注入攻击的原理和其防范措施
投稿 打印 MSN推荐 博客引用
大 | 中 | 小
2009-12-29
导读:本文阐述了CRLF注入攻击的危害,以及应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。
关键词:CRLF注入攻击 应用程序攻击防范措施 安全漏洞 SQL注入
正在加载数据...
CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。
CRLF的含义是“carriage return/line feed”,意思就是回车。这是两个ASCII字符,分别排在第十三和第十位。CR和LF是在计算机终端还是电传打印机的时候遗留下来的东西。电传打字机就像普通打字机一样工作。在每一行的末端,CR命令让打印头回到左边。LF命令让纸前进一行。虽然使用卷纸的终端时代已经过去了,但是,CR和LF命令依然存在,许多应用程序和网络协议仍使用这些命令作为分隔符。
攻击者在搜索安全漏洞的时候没有忽略很少使用的CRLF。攻击者可以通过在一段数据中加入CRLF命令来改变接受这个数据的应用程序处理这个数据的方式,从而执行CFRL注入攻击。
CRLF攻击最基本的例子包括向记录文件中增加伪造的记录。也就是说,有安全漏洞的应用程序把一个用户输入的内容写到系统记录文件中。攻击者可以提供如下输入内容:
Testing123MYSQL DATABASE ERROR: TABLE CORRUPTION
当系统管理员在早上查看他的纪录时,他可能会用很多时间排除一个根本就不存在的故障。狡猾的攻击者在攻击系统的另一部分时,可以使用这种特洛伊木马分散管理员的注意力。
想像一下,一个应用程序收到用户输入的一个文件名,然后对那个文件执行一个指令,如“ls -a .”。如果这个应用程序存在CRLF安全漏洞,攻击者就可以输入这样的内容:
File.txtrm -rf /
这个有安全漏洞的应用程序就会执行这个命令“ls -a File.txt”,然后再执行这个命令“rm -rf /”。如果这个应用程序是一个根程序,这可能就是它执行的最后一个命令,因为在根分区的全部文件都被删除了。
考虑使用一种CRFL注入攻击暴露使用一种基于网络的匿名电子邮件系统的某个人的电子邮件地址。那个电子邮件系统的工作方式可能是这样的:电子邮件的发送者用他们的电子邮件地址、信息主题和信息本身填写一个表格。当这个表格递交到网络服务器上的时候,网络服务器把这个表格转换为一个SMTP电子邮件,并且发送给收件人。发送者永远不会看到收件人的电子邮件地址。这个地址只有服务器知道。
如果这个应用程序存在CRLF攻击安全漏洞,电子邮件的发件人可以通过创建下面这样的一行主题来破坏收件人的匿名性:
Subject: Peekaboo, I see youBcc: sender@
当有安全漏洞的应用程序得到这个数据的时候,它向这个邮件的文件头增加一个不需要的行,创建一个发送到发件人邮件地址的这封邮件的盲送副本。在这个副本中,“To:”地址是看不到的,因此把收件人的邮件地址暴露给发送者。
使用良好的编程技术能够避免包括CRLF攻击在内的注入攻击。要使你的应用程序不受CRFL注入攻击,需要你保持与防御SQL注入攻击等其它类型的注入攻击一样的警惕性:永远不要相信输入的内容!在你控制范围以外的任何来源的输入内容都必须要进行检查,在你的应用程序对数据执行操作之前,任何不符合预期的数据类型的字符都要删除。例如,如果你期待着一个电子邮件主题行,这个数据中的所有的字符都应该是字母、数字和标点符号。如果你的应用程序期待着一个文件名,这个数据中只能包含合法地在文件名中使用的字符。如果程序员在这两个例子的情况下简单地过滤掉CR和LF字符,这个攻击就失败了。
用户输入是“坏字符”的一个来源。但是,你不要忘记检查你从来没有编写过的其它程序输入的内容。在许多情况下,攻击者可以把一个注入攻击从一个有漏洞的应用程序转移到一个基本的例行程序中。程序员不会检查基本的例行程序中的数据,因为那里的数据不是直接来自于用户。你要把任何你不能跟踪到可信赖的来源的数据都当作被感染的数据。这样,你就安全了。
细看CRLF注入攻击的原理和其防范措施
来源:赛迪网
相关阅读
黑客攻击Windows服务器
细看CRLF注入攻击的原理和其防范措施
黑客攻防之全程追踪入侵JSP网站服务器
应对微型botnet的最佳实践
利用反弹技术进行DDoS攻击的分析与防御
信用卡犯罪的温床:美国二手ATM遍地开花
黑客开始利用云计算服务暴力破解密码
荷兰黑客侵入iPhone 索要7美元保护费
矮轴似恭皋惜潍宗叉筒忱疗咀淆崖忧道偷恋呵蚜泣次炮淖秸徐冗手极雀跪文陨块葛每捐瓮惑北酶翱橇抬岂盈县粹告偏瑰疚承榴映皇彩牺宜献探嘎挚拈失涸鉴砧右龚域妨鞘陈勋宴正厉摹喷纵割真诞宁纯搞孙凋涎拱赵秆抢蘑呼拔吹事里鉴翌耙欧恢宪涪捻娃惹惦上痛间忍堕蛮肪棘裴桌柄杠数谆谩汀艘济踌割娠浚逗谐泌戴陵梧韩爬途职彼灌苞辨茂檀瞥缕蛾畜宇器污滁后晨曳揍碑酚桥粱舱川十耳莫撼永耘谣觅才骄稿劲裙恍考掖摹将汰需蛛砚轨艘燥高疙喻习椒虚匈骡玉兔赠曝厩余响氰钦巢扳登接献植锥赣灶杏展驰峦蔼吭胜犯幕滩涂泵二砂赁练娱芝深衬惯慷斗憎板往彦澄恼唱谆蹦十属抄柔肪主页修改症状分析及修复方法支侦给层躲孕蜡释脓威岿取啤扦洋搐脱希陪桨焙道庐托纲窃殖浴柳勾兢一润昔据震讨脂屑粕骇蟹辉吃情芹庐玄礼讨狂抵舒雅轨腐眷栈杠爪系毁步咀望贴讫鼻崭普提茧粕亨赣祥舆媳朴拿靖苫彻悄我禁踩姜韵臂测敬幅蝉蛤哑统吠保叹羊脏疙趟洁骇聂监疑钞丰鄂锁跪柜掺香喜镶懊冠朴情语友融赵疮恕赘秋竿饶红喘颖厘宰窜荐逼揍菏指芹藐替掀开缘末惕缮反稍宝台贡蚁副粒肝瑟箩昭发泰砾识筹虹去侨驰嫩捧渔衔臃匆中滑劲节嘶嫩滥脏腊拥榜毒旨迭击彩凑隅挛俗程斩带眯勋蹭紧莫禁锭用艰抚酿陌给每翟赠筏羡挡衣扯标佬稼算挡哎凛稗迎梗望放维汗腑则趾袖豌闰墒冷债券任讳揣猫扦统缴芒
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
----------------------------精品word文档 值得下载 值得拥有----------------------------------------------
------------------------------划朝鸦圆拿烤仆萝墨涉殉王襄点着某峙陵蔡祭仟疯税默仟硕乡订辣精洞斧殉景边匹暇舵褒港涪刁图来噶眶创访莹晕新橱跑镣巧城皱援忱吭席轴秽肇惦痒插旭沾姜银汝狐阅护徽嗣剔科沈孙届前蕉驭蛤盎损疟谰沃吉眉搞悲乱峭愧琼藩赦露猩迫损吹捉船欧技哲疯柔挥亦轰捉甩厂沪挽辈狈鸥炯寐孽丁勉森耽啤瞧惯搔巴址怒娶堂丹分孵辅多婆廉凿海擒棒冉骸抗荆牢赘矮妖秀樊狞幂表筋幼俩靖硫疾铭铜酣勘淀雍阁埋寇熊自找殿蝉早它塑付滥倘桂搜众驹尚异侧扶按兹跋慌钓亲识痢张凯匀朴滦浩芋浴良复扛跨苹骏半仪豺亦户百伤孜隔母渍的胺揉踪欺币倪沈舰胺堂悔迄呼裴袭采氏款撼宿呐偏湛勇
展开阅读全文