處理解決資訊系統安全等級保護限期整改通知書 網站安全問題總結
- 經驗
- 關注:1.04W次
1、發現網站根目錄下的檔案被篡改
2、發現網站前臺有sql注入
3、後臺管理員賬號密碼安全隱患
4、後臺管理登入地址路徑預設安全隱患
5、綜合上述把這幾點安全問題落實整改
方法/步驟
1發現網站根目錄下的檔案被篡改,通過程式碼發現該程式碼被植入了惡意程式碼,該惡意程式碼是用來劫持各大搜索引擎的蜘蛛,用來收錄惡意內容,做搜尋詞的排名。溯源追蹤到呼叫的網址,發現該網址已停止解析。也就說內容無法呼叫,也就不會造成搜尋引擎蜘蛛的抓取。
2發現網站前臺有sql注入,黑客通過sql注入拿到了管理員的md5密碼並直接登入了後臺,然後通過後臺文件上傳漏洞,可以上傳任意檔案,包括aspx木馬檔案的上傳,登入後臺管理,開啟系統設定—開啟模板標籤管理—新增內嵌程式碼—生成程式碼即可生成aspx木馬檔案。
3後臺管理員賬號密碼安全隱患,很多賬號採用的密碼都是比較簡單的數字+字母符合,比如admin 密碼admin123456,很容易遭受攻擊者的暴力猜解
4後臺管理登入地址路徑預設安全隱患,/admin/很容易遭受攻擊者的暴力路徑猜解。
5綜合上述把這幾點安全問題落實整改,然後對網站安全做上防篡改,主動防禦網站防入侵.找到問題後我們Sinesafe幫客戶進行安全程式碼審計以及修復網站漏洞然後出具整改報告詳細記錄反饋給網安大隊,一共要出具2份單子,一份是網站整改報告單,一份是網站安全案事件調查處置情況記錄單
- 文章版權屬於文章作者所有,轉載請註明 https://xiumeifan.com/zh-tw/shenghuo/jingyan/zgpdne.html