激情欧美日韩一区二区,浪货撅高贱屁股求主人调教视频,精品无码成人片一区二区98,国产高清av在线播放,色翁荡息又大又硬又粗视频

網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞

時(shí)間:2023-04-05 03:23:48 筆試題目 我要投稿
  • 相關(guān)推薦

網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞

  網(wǎng)頁(yè)的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫漏洞和程序漏洞等等。針對這么多的漏洞威脅,網(wǎng)站管理員要對自己的網(wǎng)站進(jìn)行安全 檢測,然后進(jìn)行安全設置或者代碼改寫(xiě)。那如何來(lái)檢測網(wǎng)站存在的漏洞呢?其實(shí),很多攻擊者都是通過(guò)一些黑客工具來(lái)檢測網(wǎng)站的漏洞然后實(shí)施攻擊的。那么網(wǎng)站的 管理員就可以利用這些工具對網(wǎng)站進(jìn)行安全檢測,看有沒(méi)有上述漏洞,筆者就不一一演示了。下面就列舉一個(gè)當前比較流行的eWEBEditor在線(xiàn)HTML編 輯器上傳漏洞做個(gè)演示和分析。

  1、網(wǎng)站入侵分析

  eWEBEditor是一個(gè)在線(xiàn)的HTML編輯器,很多網(wǎng)站都集成這個(gè)編輯器,以方便發(fā)布信息。低版本的eWEBEditor在線(xiàn)HTML編輯器,存在者上傳漏洞,黑客利用這點(diǎn)得到WEBSHELL(網(wǎng)頁(yè)管理權限)后,修改了網(wǎng)站,進(jìn)行了掛馬操作。

  其原理是:eWEBEditor的默認管理員登錄頁(yè)面沒(méi)有更改,而且默認的用戶(hù)名和密碼都沒(méi)有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類(lèi)型,然后設置上傳文件的類(lèi)型,比如加入asp文件類(lèi)型,就可以上傳一個(gè)網(wǎng)頁(yè)木馬了。

  2、判斷分析網(wǎng)頁(yè)漏洞

  (1)攻擊者判斷網(wǎng)站是否采用了eWEBEditor的方法一般都是通過(guò)瀏覽網(wǎng)站相關(guān)的頁(yè)面或者通過(guò)搜索引擎搜索類(lèi)似”ewebeditor.asp?id=”語(yǔ)句,只要類(lèi)似的語(yǔ)句存在,就能判斷網(wǎng)站確實(shí)使用了WEB編輯器。

  (2)eWEBEditor編輯器可能被黑客利用的安全漏洞:

  a.管理員未對數據庫的路徑和名稱(chēng)進(jìn)行修改,導致黑客可以利用編輯器默認路徑直接對網(wǎng)站數據庫進(jìn)行下載。

  b.管理員未對編輯器的后臺管理路徑進(jìn)行修改導致黑客可以通過(guò)數據庫獲得的用戶(hù)名和密碼進(jìn)行登陸或者直接輸入默認的用戶(hù)名和密碼,直接進(jìn)入編輯器的后臺。

  c.該WEB編輯器上傳程序存在安全漏洞。

  四、網(wǎng)頁(yè)木馬的防御和清除

  1、防御網(wǎng)頁(yè)木馬,服務(wù)器設置非常重要,反注冊、卸載危險組件:(網(wǎng)頁(yè)后門(mén)木馬調用的組件)

  (1)卸載wscript.shell對象,在cmd先或者直接運行:

  regsvr32 /u %windir%system32WSHom.Ocx

  (2)卸載FSO對象,在cmd下或者直接運行:

  regsvr32.exe /u %windir%system32scrrun.dll

  (3)卸載stream對象,在cmd下或者直接運行:

  regsvr32.exe /u /s “C:Program Filescommon FilesSystemadomsado15.dll”

  注:如果想恢復的話(huà)只需重新注冊即可,例如:regsvr32 %windir%system32WSHom.Ocx

  2、清理網(wǎng)頁(yè)掛馬

  (1)利用雷客圖ASP站長(cháng)安全助手查找所有在2008-3.1日-2008.3.5日之間所有修改過(guò)的文件里是否有iframe語(yǔ)句和關(guān)鍵詞,進(jìn)行手工清理。

  (2)也可利用雷客圖ASP站長(cháng)安全助手批量刪除網(wǎng)馬。

  (3)檢測JS文件,在2008-3.1日-2008.3.5日之間增加的JS文件全部刪除。(圖9)

  從分析報告可以看到網(wǎng)站的admin路徑下發(fā)現lb.asp網(wǎng)頁(yè)木馬,經(jīng)分析為老兵的網(wǎng)頁(yè)木馬。(加密后依舊能通過(guò)特征碼分辨,推薦網(wǎng)站管理員使用雷客ASP站長(cháng)安全助手,經(jīng)常檢測網(wǎng)站是否被非法修改。)

  提示:雷客圖ASP站長(cháng)安全助手可以幫助站長(cháng)分析網(wǎng)站的安全狀況,但是一定要更改它的默認用戶(hù)名和密碼。

  3、解決eWEBEditor編輯器安全隱患

  由于網(wǎng)站在開(kāi)發(fā)時(shí)集成了eWEBEditor編輯器,刪除或者替換容易導致其他問(wèn)題的出現,推薦按如下方案解決:

  (1)修改該編輯器的默認數據庫路徑和數據庫名,防止被黑客非法下載。

  默認登錄路徑admin_login.asp

  默認數據庫db/ewebeditor.mdb

  (2)修改編輯器后臺登錄路徑和默認的登錄用戶(hù)名和密碼,防止黑客進(jìn)入管理界面。

  默認帳號admin

  默認密碼admin或者admin888(圖10)

  (3)對Upload.asp語(yǔ)句進(jìn)行修改,防止黑客利用其上傳ASP木馬從而獲得WEB權限。

  對上傳語(yǔ)句現在進(jìn)行修改:

  將原來(lái)的:sAllowExt=Replace(UCase(sAllowExt),”ASP”,”")

  修改為:

  sAllowExt=Replace(UCase(sAllowExt),”ASP”,”"),”CER”,”"),”ASA”,”"),”CDX”,”"),”HTR”,”")

  增加上傳對cer、asa、cdx、htr文件類(lèi)型的限制,因為這些類(lèi)型的文件都是可以執行的文件,可以被攻擊者利用進(jìn)行對網(wǎng)站及其服務(wù)器進(jìn)行危險操作的文件類(lèi)型。

【網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞】相關(guān)文章:

網(wǎng)站營(yíng)銷(xiāo)如何成功03-19

網(wǎng)站創(chuàng )業(yè)如何賺錢(qián)03-27

如何快速的提升網(wǎng)站流量03-10

如何設置網(wǎng)站中的鏈接04-11

網(wǎng)站如何賺錢(qián)創(chuàng )業(yè)揭秘10-07

電商網(wǎng)站如何設計02-27

中小網(wǎng)站如何走出“蝸居”05-23

如何成為網(wǎng)站站長(cháng)09-27

2017年如何推廣產(chǎn)品的網(wǎng)站03-31

如何更好地實(shí)現網(wǎng)站推廣03-29

激情欧美日韩一区二区,浪货撅高贱屁股求主人调教视频,精品无码成人片一区二区98,国产高清av在线播放,色翁荡息又大又硬又粗视频