很多公司的網(wǎng)站網(wǎng)站被攻擊,導致網(wǎng)站打開(kāi)跳轉到別的被攻網(wǎng)站上去,網(wǎng)站快照也被篡改,擊該進(jìn)行收錄一些非(′?ω?`)法的樣查內容快照,有些網(wǎng)站數據庫都被篡改,找漏修改了會(huì )員資料,洞并數據庫被刪除,修復等等攻擊癥狀,網(wǎng)站我們SINE安全在解決客戶(hù)網(wǎng)站被攻擊的被攻問(wèn)題,發(fā)現都是擊該進(jìn)行由于網(wǎng)站存在漏洞導致的,攻擊者利用網(wǎng)站的樣查漏洞對網(wǎng)站進(jìn)行攻擊,上傳webshell文件,找漏進(jìn)而對網(wǎng)站進(jìn)行篡改。洞并ヽ(′ー`)ノ
那么該如何查找網(wǎng)站目前存在的修復漏洞?并對其修復防止網(wǎng)站被攻擊呢?我們SINE安全在對其他客戶(hù)網(wǎng)站進(jìn)行攻擊處理的時(shí)候(hou)總結了以下一???些常見(jiàn)的(de)網(wǎng)站漏洞:
首先?大部分的網(wǎng)站都是使用的開(kāi)源系統,像織夢(mèng),網(wǎng)站discuz,wordpress系統都是比較常見(jiàn)的,有些公司網(wǎng)站使用的是單獨的服務(wù)器,像linux centos系統,目前使用的很多,并使用的寶塔面板來(lái)對網(wǎng)站的環(huán)境,數據庫進(jìn)行安裝。默認情況下有些軟件是存在漏洞的,我們總結了一下Redis??跟Memcached環(huán)境導致的未授權遠程訪(fǎng)問(wèn)漏洞的查找與修復辦法.
redis是目前用的較多的一個(gè)數據庫,也是關(guān)系型數據庫的一種,默認安裝的時(shí)候端口會(huì )設置為6379端口,并開(kāi)放公網(wǎng)訪(fǎng)問(wèn),導致數據庫的服務(wù)端口暴露在外面,默認配置文件沒(méi)有開(kāi)啟安ヾ(′▽?zhuān)??全限制,導致任意用戶(hù)都可以訪(fǎng)問(wèn)redis的服務(wù)端口(′ω`),并讀取redis的配??置ヽ(′ー`)ノ數據,攻??擊者可以使用該漏洞對服務(wù)器(qi)的系統目錄進(jìn)行寫(xiě)入文件(╯‵□′)╯,可以直接獲取服務(wù)器的ヽ(′?`)ノ系統權限,通過(guò)SSH端???口私鑰登錄。安全風(fēng)險極高,可以導致網(wǎng)站被攻擊,被入侵。
r??edis未授權訪(fǎng)問(wèn)漏洞的修復辦法,修改red┐(′д`)┌is配置文件redis.conf,在文件代碼里找到requirepass值,默認為空的密碼,對其進(jìn)行(xing)增加密碼,寫(xiě)入一個(gè)字母加數字加大小寫(xiě)的組合,使redis遠程連接的時(shí)候需┐(′?`)┌要密碼驗證才能訪(fǎng)問(wèn).也可以對默認的6379端口進(jìn)行端??口安全限制,限制IP遠程連接,只允許內網(wǎng)進(jìn)行連接,這樣很大程度上可以防止網(wǎng)站被攻擊。
Memcached漏洞修復方案是使用阿里云的端(′?_?`)口安全組,對11211端口進(jìn)行攔截,防止外網(wǎng)IP對其進(jìn)行訪(fǎng)問(wèn),對Memcached的配置文件進(jìn)行修改,增加密碼驗證訪(fǎng)問(wèn)。
網(wǎng)站被攻擊,大部分都是由??于漏洞導致的,以(yi)上2個(gè)漏洞是我們SINE安全在給客戶(hù)網(wǎng)站處理攻擊的時(shí)候發(fā)現都存在的漏洞,還有一些網(wǎng)站代碼的漏洞像dedecms,phpcms,建站之星等等代碼的漏洞我們(′?ω?`)下一篇文章會(huì )繼續跟大家分享,只有網(wǎng)站安全了(le)才能給網(wǎng)站帶來(lái)長(cháng)久穩定的利益,也希望更??多的網(wǎng)站運營(yíng)者重視??網(wǎng)站的安全維護與防護。
(作者:百度SEO工具)