网站被攻击 该怎样查找漏洞并进行修复

释放双眼,带上耳机,听听看~!

在原创保护和网站运营这两点中,许多网站都做着对立的作业,一方面为了保护网站的原创内容,采取阻止拷贝等技术手段,避免其他网站过来拷贝;另一方面,网站为了做好优化,再发布外链,以内容为载体的时分,好不奢惜的把当“宝物”的原创网站内容发到各个网站上,因为有链接,还担心被删帖。

很多公司的网站被进犯,导致网站翻开跳转到其他网站上去,网站快照也被篡改,录入一些非法的内容快照,有些网站数据库都被篡改,修改了会员资料,数据库被删除,等等进犯症状,咱们SINE安全在解决客户网站被进犯的问题,发现都是因为网站存在缝隙导致的,进犯者利用网站的缝隙对网站进行进犯,上传webshell文件,进而对网站进行篡改。

那么该如何查找网站现在存在的缝隙?并对其修正避免网站被进犯呢?咱们SINE安全在对其他客户网站进行进犯处理的时分总结了以下一些常见的网站缝隙:

首要大部分的网站都是运用的开源体系,像织梦,discuz,wordpress体系都是比较常见的,有些公司网站运用的是单独的服务器,像linux centos体系,现在运用的很多,并运用的宝塔面板来对网站的环境,数据库进行安装。默许情况下有些软件是存在缝隙的,咱们总结了一下Redis跟Memcached环境导致的未授权长途拜访缝隙的查找与修正方法.

redis是现在用的较多的一个数据库,也是关系型数据库的一种,默许安装的时分端口会设置为6379端口,并敞开公网拜访,导致数据库的服务端口暴露在外面,默许配置文件没有敞开安全限制,导致任意用户都能够拜访redis的服务端口,并读取redis的配置数据,进犯者能够运用该缝隙对服务器的体系目录进行写入文件,能够直接获取服务器的体系权限,通过SSH端口私钥登录。安全危险极高,能够导致网站被进犯,被侵略。

redis未授权拜访缝隙的修正方法,修改redis配置文件redis.conf,在文件代码里找到requirepass值,默许为空的暗码,对其进行添加暗码,写入一个字母加数字加大小写的组合,使redis长途衔接的时分需要暗码验证才干拜访.也能够对默许的6379端口进行端口安全限制,限制IP长途衔接,只允许内网进行衔接,这样很大程度上能够避免网站被进犯。

还有一个是Memcached缝隙的查找,该软件也是默许安装到服务器里的,Memcached是高速缓存的体系,能够将缓存的数据写入到服务器内存里,一些经常用的数据,比方经常对数据库进行查询,写入,就能够运用这个缓存体系对其进行缓存到内存里,加速数据的读取速度与查询速度,该网站缝隙的查找也是端口的形式,默许安装的是11211端口,用nmap对网站端口进行扫描,检查是否敞开11211端口,衔接得到这个端口,就阐明缝隙存在,能够运用任意的账号无需暗码能够对Memcached进行拜访,直接写入webshell到网站的根目录下,对网站进行进犯操作。

Memcached缝隙修正方案是运用阿里云的端口安全组,对11211端口进行拦截,避免外网IP对其进行拜访,对Memcached的配置文件进行修改,添加暗码验证拜访。

网站被进犯,大部分都是因为缝隙导致的,以上2个缝隙是咱们SINE安全在给客户网站处理进犯的时分发现都存在的缝隙,还有一些网站代码的缝隙像dedecms,phpcms,建站之星等等代码的缝隙咱们下一篇文章会持续跟我们分享,只有网站安全了才干给网站带来持久安稳的利益,也希望更多的网站运营者注重网站的安全保护与防护。

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧