<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 如何查找網(wǎng)頁漏洞

    時(shí)間:2020-11-18 14:22:23 筆試題目 我要投稿

    如何查找網(wǎng)頁漏洞

      網(wǎng)頁的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫漏洞和程序漏洞等等。針對這么多的漏洞威脅,網(wǎng)站管理員要對自己的網(wǎng)站進(jìn)行安全 檢測,然后進(jìn)行安全設(shè)置或者代碼改寫。那如何來檢測網(wǎng)站存在的漏洞呢?其實(shí),很多攻擊者都是通過一些黑客工具來檢測網(wǎng)站的漏洞然后實(shí)施攻擊的。那么網(wǎng)站的 管理員就可以利用這些工具對網(wǎng)站進(jìn)行安全檢測,看有沒有上述漏洞,筆者就不一一演示了。下面就列舉一個當(dāng)前比較流行的eWEBEditor在線HTML編 輯器上傳漏洞做個演示和分析。

      1、網(wǎng)站入侵分析

      eWEBEditor是一個在線的HTML編輯器,很多網(wǎng)站都集成這個編輯器,以方便發(fā)布信息。低版本的eWEBEditor在線HTML編輯器,存在者上傳漏洞,黑客利用這點(diǎn)得到WEBSHELL(網(wǎng)頁管理權(quán)限)后,修改了網(wǎng)站,進(jìn)行了掛馬操作。

      其原理是:eWEBEditor的默認(rèn)管理員登錄頁面沒有更改,而且默認(rèn)的`用戶名和密碼都沒有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類型,然后設(shè)置上傳文件的類型,比如加入asp文件類型,就可以上傳一個網(wǎng)頁木馬了。

      2、判斷分析網(wǎng)頁漏洞

      (1)攻擊者判斷網(wǎng)站是否采用了eWEBEditor的方法一般都是通過瀏覽網(wǎng)站查看相關(guān)的頁面或者通過搜索引擎搜索類似”ewebeditor.asp?id=”語句,只要類似的語句存在,就能判斷網(wǎng)站確實(shí)使用了WEB編輯器。

      (2)eWEBEditor編輯器可能被黑客利用的安全漏洞:

      a.管理員未對數(shù)據(jù)庫的路徑和名稱進(jìn)行修改,導(dǎo)致黑客可以利用編輯器默認(rèn)路徑直接對網(wǎng)站數(shù)據(jù)庫進(jìn)行下載。

      b.管理員未對編輯器的后臺管理路徑進(jìn)行修改導(dǎo)致黑客可以通過數(shù)據(jù)庫獲得的用戶名和密碼進(jìn)行登陸或者直接輸入默認(rèn)的用戶名和密碼,直接進(jìn)入編輯器的后臺。

      c.該WEB編輯器上傳程序存在安全漏洞。

      四、網(wǎng)頁木馬的防御和清除

      1、防御網(wǎng)頁木馬,服務(wù)器設(shè)置非常重要,反注冊、卸載危險(xiǎn)組件:(網(wǎng)頁后門木馬調(diào)用的組件)

      (1)卸載wscript.shell對象,在cmd先或者直接運(yùn)行:

      regsvr32 /u %windir%system32WSHom.Ocx

      (2)卸載FSO對象,在cmd下或者直接運(yùn)行:

      regsvr32.exe /u %windir%system32scrrun.dll

      (3)卸載stream對象,在cmd下或者直接運(yùn)行:

      regsvr32.exe /u /s “C:Program FilesCommon FilesSystemadomsado15.dll”

      注:如果想恢復(fù)的話只需重新注冊即可,例如:regsvr32 %windir%system32WSHom.Ocx

      2、清理網(wǎng)頁掛馬

      (1)利用雷客圖ASP站長安全助手查找所有在2008-3.1日-2008.3.5日之間所有修改過的文件里是否有iframe語句和http://www.xxx.com/a.htm關(guān)鍵詞,進(jìn)行手工清理。

      (2)也可利用雷客圖ASP站長安全助手批量刪除網(wǎng)馬。

      (3)檢測JS文件,在2008-3.1日-2008.3.5日之間增加的JS文件全部刪除。(圖9)

      從分析報(bào)告可以看到網(wǎng)站的admin路徑下發(fā)現(xiàn)lb.asp網(wǎng)頁木馬,經(jīng)分析為老兵的網(wǎng)頁木馬。(加密后依舊能通過特征碼分辨,推薦網(wǎng)站管理員使用雷客ASP站長安全助手,經(jīng)常檢測網(wǎng)站是否被非法修改。)

      提示:雷客圖ASP站長安全助手可以幫助站長分析網(wǎng)站的安全狀況,但是一定要更改它的默認(rèn)用戶名和密碼。

      3、解決eWEBEditor編輯器安全隱患

      由于網(wǎng)站在開發(fā)時(shí)集成了eWEBEditor編輯器,刪除或者替換容易導(dǎo)致其他問題的出現(xiàn),推薦按如下方案解決:

      (1)修改該編輯器的默認(rèn)數(shù)據(jù)庫路徑和數(shù)據(jù)庫名,防止被黑客非法下載。

      默認(rèn)登錄路徑admin_login.asp

      默認(rèn)數(shù)據(jù)庫db/ewebeditor.mdb

      (2)修改編輯器后臺登錄路徑和默認(rèn)的登錄用戶名和密碼,防止黑客進(jìn)入管理界面。

      默認(rèn)帳號admin

      默認(rèn)密碼admin或者admin888(圖10)

      (3)對Upload.asp語句進(jìn)行修改,防止黑客利用其上傳ASP木馬從而獲得WEB權(quán)限。

      對上傳語句現(xiàn)在進(jìn)行修改:

      將原來的:sAllowExt=Replace(UCase(sAllowExt),”ASP”,”")

      修改為:

      sAllowExt=Replace(UCase(sAllowExt),”ASP”,”"),”CER”,”"),”ASA”,”"),”CDX”,”"),”HTR”,”")

      增加上傳對cer、asa、cdx、htr文件類型的限制,因?yàn)檫@些類型的文件都是可以執(zhí)行的文件,可以被攻擊者利用進(jìn)行對網(wǎng)站及其服務(wù)器進(jìn)行危險(xiǎn)操作的文件類型。

    【如何查找網(wǎng)頁漏洞】相關(guān)文章:

    網(wǎng)站出問題,如何查找網(wǎng)站漏洞11-24

    黨籍丟失如何查找03-02

    如何應(yīng)對簡歷漏洞08-08

    超市的收銀漏洞如何監(jiān)管創(chuàng)業(yè)資訊12-08

    網(wǎng)頁美工就業(yè)前景如何09-29

    網(wǎng)頁設(shè)計(jì)中如何配色09-26

    如何學(xué)好網(wǎng)頁美工設(shè)計(jì)09-13

    如何用用DHTML編制網(wǎng)頁11-10

    如何提高網(wǎng)頁設(shè)計(jì)的功力09-21

    主站蜘蛛池模板: 欧美成人精品第一区二区三区| 中文字幕无码精品三级在线电影| 久久亚洲中文字幕精品一区| 久久66热人妻偷产精品9| 国产亚洲精品无码专区| 国产精品视频一区二区三区| 亚洲精品午夜无码电影网| 国产免费伦精品一区二区三区| 国产99re在线观看只有精品| 亚洲精品你懂的在线观看 | 久久久九九有精品国产| 四虎影视永久在线观看精品| 精品乱码久久久久久夜夜嗨| 老司机99精品99| 国产精品无码午夜福利| 无码人妻精品一区二区三区东京热 | 乱色精品无码一区二区国产盗 | 久久夜色精品国产www| 四虎永久在线精品国产免费| 国产AV无码专区亚洲精品| 日韩精品无码久久久久久| 亚洲午夜福利精品久久| 日韩精品无码永久免费网站 | 亚洲午夜福利精品久久| 欧美XXXX黑人又粗又长精品| 国产日韩高清三级精品人成| 亚洲精品人成在线观看| 久久精品嫩草影院| 国产欧美国产精品第一区 | 人妻少妇精品视频二区| 在线精品亚洲一区二区三区| 亚洲国产成人精品女人久久久 | 99精品久久精品| 国产精品VA在线观看无码不卡| 精品久久久久久亚洲精品| 久久久一本精品99久久精品88| 日韩精品人妻系列无码专区 | 在线亚洲精品自拍| 亚洲精品国产V片在线观看| 无码欧精品亚洲日韩一区夜夜嗨| 日韩精品一区二三区中文|