客戶(hù)網(wǎng)站于近日被跳轉到賭博網(wǎng)站,網(wǎng)站打開(kāi)后直接跳轉到什么北京賽車(chē),標題被(′?_?`)篡北京Pヽ(′ー`)ノK10等內容的改成網(wǎng)站上去,客戶(hù)網(wǎng)站本身做了百度的賽車(chē)推廣,導致所有訪(fǎng)問(wèn)用戶(hù)都跳轉到賭博網(wǎng)站上去,??決處給客戶(hù)帶來(lái)很大的理辦經(jīng)濟損失,再一個(gè)官方??網(wǎng)站的網(wǎng)站形(′?`)象也受到了影響。我們SINE安全對客戶(hù)網(wǎng)站進(jìn)行檢查發(fā)現,標題被篡北京客戶(hù)網(wǎng)站的改成標題TDK被反復篡改成(北京賽車(chē)PK10等內容)立刻對該客戶(hù)網(wǎng)站的安全,進(jìn)行全面的賽車(chē)??源代碼安全審計以(yi)及網(wǎng)站漏洞檢測與網(wǎng)站漏洞修復,檢查了?客戶(hù)的決處首頁(yè)標題TDK內容確實(shí)是被篡改,并添加了一些加密的理辦惡意代碼,代碼如下:
上述網(wǎng)站代碼是ASCII編碼,只要轉換成Unicode編碼,網(wǎng)站就可以看到加密的標題被篡ヽ(′▽?zhuān)?ノ北京真實(shí)內容。我們工程師對代碼進(jìn)行解讀,改成發(fā)現該代碼寫(xiě)的是根據搜索引擎作為判斷條件進(jìn)行跳轉??的代ヽ(′▽?zhuān)?ノ碼,通俗來(lái)講就是說(shuō),該代碼只針對搜索引擎,網(wǎng)站管理員直接輸入網(wǎng)址并不(╯‵□′)╯會(huì )發(fā)現網(wǎng)站跳轉到??賭博內容網(wǎng)站上去,客戶(hù)的網(wǎng)站通過(guò)百度或搜狗搜索會(huì )(╯°□°)╯︵ ┻━┻直(zhi)接跳轉到這個(gè)北京賽車(chē)、pk10的網(wǎng)站上去。
針對于上述的問(wèn)題,我們??立即刪除加密的跳轉代碼,先將客戶(hù)網(wǎng)站損失(╬?益?)降到最低,促使網(wǎng)站正常訪(fǎng)問(wèn)(因為客戶(hù)一直在做百???度推廣,一直(′?_?`)在燒錢(qián)),通ヽ(′▽?zhuān)?/過(guò)(?????)一系列的安全檢測,網(wǎng)站到底是因為那些漏洞被上傳木馬,并(′?`*)篡改網(wǎng)站首頁(yè)的呢?經(jīng)過(guò)我們Siヾ(′ω`)?ne安全工程師對網(wǎng)站代碼的詳細的安全檢測后,發(fā)現(xian)該網(wǎng)站系統存在SQL注??入漏洞,導致攻擊者可以獲取到管??理??員賬戶(hù)和密碼,而網(wǎng)站后臺的地址用的也是默認的admin目錄名,致使黑客獲取密碼后,直接登錄網(wǎng)站后臺,在對網(wǎng)站后(hou)臺安全檢測的時(shí)候,發(fā)現產(chǎn)品圖片上傳功能,存在繞過(guò)格式??上傳腳本木馬的漏??洞。
該網(wǎng)站漏洞產(chǎn)生于網(wǎng)站后臺的產(chǎn)品上傳頁(yè)面代碼中的$this->gete(′?_?`)xt($filear["name"]); //取得擴展名$this->set_savename($file); //設置保存文件名,這個(gè)代碼對文件擴展名可以直接繞過(guò)并上傳php格式的腳本文件,從而讓攻擊者輕易取得網(wǎng)站的權限??蛻?hù)還反映說(shuō),網(wǎng)站經(jīng)常被反復的篡改,導致跳轉到賭博網(wǎng)站,找了網(wǎng)站建設的公司,他們也只是刪除掉代碼,沒(méi)過(guò)多久??就又被篡改跳轉了,導致客戶(hù)網(wǎng)站損失嚴重,發(fā)生篡改跳轉的根本原因就是網(wǎng)站有漏洞,如果沒(méi)有修復好網(wǎng)站漏(°ロ°) !洞,即使刪除掉惡意代碼也只是表面上的工作,不起作用的還是會(huì )(°ロ°) !被反復篡改,于事無(wú)補┐(′ー`)┌,亡羊補牢一樣。需要對網(wǎng)站進(jìn)行安全??檢測,以及網(wǎng)站漏洞檢測,并修復好網(wǎng)站漏洞,清除木馬后門(mén),網(wǎng)站安全部署好,才會(huì )使網(wǎng)站更加的(de)安全穩定運行。
網(wǎng)站漏洞修復的處理過(guò)程如下:
對客戶(hù)網(wǎng)站源代碼進(jìn)行安全加固以及防止sql注入的前端過(guò)濾代碼,網(wǎng)站的后臺目錄安全設置,更改(′ω`)admin文件名為@#%admin,對網(wǎng)站后臺圖片上傳功能代碼進(jìn)行漏洞修復,設置上傳文件白名單機制,以及文件上傳的目錄進(jìn)行了腳本安全權限設置,禁止進(jìn)行腳本,對上傳的文?件擴展也進(jìn)行了深入的安全過(guò)濾,網(wǎng)站的數據庫安全部署,對數據庫的連接信息進(jìn)行加密,刪除root管理權限,設置普通數據庫賬號,讀寫(xiě)分離,新建表,查詢(xún)表,寫(xiě)入表等數據庫正常操作權限,網(wǎng)站后臺的賬號密碼設置的(′?_?`)復雜一些,密碼為12位數字+( ?ヮ?)字母+大小寫(xiě)組合,從發(fā)現網(wǎng)??站漏洞到目前解決問(wèn)題中,共查找到腳本木馬3個(gè)(webshell),一句話(huà)小馬后門(mén)2個(gè),發(fā)現網(wǎng)站的(′_`)模板內容也被篡改了??,導致客戶(hù)生成首頁(yè)的時(shí)候隨之也被加了惡意加密的代碼。
2.對網(wǎng)站上傳目錄的權限進(jìn)行控制。(設置無(wú)腳本執行(???)權限)
3.網(wǎng)站后臺的用戶(hù)名和密??碼設置復雜點(diǎn),數字+字母+大小寫(xiě)+特殊符號組合。
4.阿里云虛擬主機用戶(hù)的FTP賬號密碼要設置復雜點(diǎn),數字+字母+大小寫(xiě)+特殊符號組??合。
5.如果是單獨服務(wù)器的客戶(hù),建議先把服務(wù)器的安全( ?▽?)部署好,對每個(gè)網(wǎng)站的文件夾進(jìn)行安全部署,數據庫安( ?▽?)全部署,???,再做網(wǎng)站的安全,否則你網(wǎng)站再安全,服務(wù)器不安全也是于事無(wú)補。如果對安全不是太懂的話(huà),建議找專(zhuān)業(yè)的網(wǎng)站安全公司去處理解決。
電話(huà):18094313272
網(wǎng) 址:http://www.hunqingrc.com/
地 址:上海市嘉定66號