网站被攻击 该怎样查找缝隙并进行修复

2020-07-03 02:03 admin

网站被攻击 该怎样查找缝隙并进行修复


短视频,自媒体,达人种草一站效劳

很多公司的网站被攻击,导致网站打开跳转到其他网站上去,网站快照也被篡改,收录一些不合法的内容快照,有些网站数据库都被篡改,修正了会员资料,数据库被删除,等等攻击症状,我们SINE安全在解决客户网站被攻击的问题,发现都是因为网站存在缝隙导致的,攻击者使用网站的缝隙对网站进行攻击,上传webshell文件,进而对网站进行篡改。

那么该怎么查找网站现在存在的缝隙?并对其修复防止网站被攻击呢?我们SINE安全在对其他客户网站进行攻击处理的时分总结了以下一些常见的网站缝隙:

首要大部分的网站都是使用的开源体系,像织梦,discuz,wordpress体系都是比较常见的,有些公司网站使用的是单独的效劳器,像linux centos体系,现在使用的很多,并使用的浮屠面板来对网站的环境,数据库进行装置。默许状况下有些软件是存在缝隙的,我们总结了一下Redis跟Memcached环境导致的未授权远程拜访缝隙的查找与修复方法.

redis是现在用的较多的一个数据库,也是关系型数据库的一种,默许装置的时分端口会设置为6379端口,并开放公网拜访,导致数据库的效劳端口暴露在外面,默许装备文件没有开启安全限制,导致任意用户都可以拜访redis的效劳端口,并读取redis的装备数据,攻击者能够使用该缝隙对效劳器的体系目录进行写入文件,可以直接获取效劳器的体系权限,通过SSH端口私钥登录。安全危险极高,可以导致网站被攻击,被入侵。

redis未授权拜访缝隙的修复方法,修正redis装备文件redis.conf,在文件代码里找到requirepass值,默许为空的密码,对其进行添加密码,写入一个字母加数字加巨细写的组合,使redis远程衔接的时分需要密码验证才干拜访.也能够对默许的6379端口进行端口安全限制,限制IP远程衔接,只允许内网进行连接,这样很大程度上可以防止网站被攻击。

还有一个是Memcached缝隙的查找,该软件也是默许装置到效劳器里的,Memcached是高速缓存的体系,可以将缓存的数据写入到效劳器内存里,一些常常用的数据,比如常常对数据库进行查询,写入,就能够使用这个缓存体系对其进行缓存到内存里,加速数据的读取速度与查询速度,该网站缝隙的查找也是端口的形式,默许装置的是11211端口,用nmap对网站端口进行扫描,查看是否开启11211端口,连接得到这个端口,就说明缝隙存在,能够使用任意的账号无需密码可以对Memcached进行拜访,直接写入webshell到网站的根目录下,对网站进行攻击操作。

Memcached缝隙修复方案是使用阿里云的端口安全组,对11211端口进行拦截,防止外网IP对其进行拜访,对Memcached的装备文件进行修正,添加密码验证拜访。

网站被攻击,大部分都是因为缝隙导致的,以上2个缝隙是我们SINE安全在给客户网站处理攻击的时分发现都存在的缝隙,还有一些网站代码的缝隙像dedecms,phpcms,建站之星等等代码的缝隙我们文章会继续跟我们共享,只有网站安全了才干给网站带来持久安稳的利益,也期望更多的网站运营者注重网站的安全维护与防护。