<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 網站出問題,如何查找網站漏洞

    時間:2023-04-05 03:23:48 筆試題目 我要投稿
    • 相關推薦

    網站出問題,如何查找網站漏洞

      網頁的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫漏洞和程序漏洞等等。針對這么多的漏洞威脅,網站管理員要對自己的網站進行安全 檢測,然后進行安全設置或者代碼改寫。那如何來檢測網站存在的漏洞呢?其實,很多攻擊者都是通過一些黑客工具來檢測網站的漏洞然后實施攻擊的。那么網站的 管理員就可以利用這些工具對網站進行安全檢測,看有沒有上述漏洞,筆者就不一一演示了。下面就列舉一個當前比較流行的eWEBEditor在線HTML編 輯器上傳漏洞做個演示和分析。

      1、網站入侵分析

      eWEBEditor是一個在線的HTML編輯器,很多網站都集成這個編輯器,以方便發布信息。低版本的eWEBEditor在線HTML編輯器,存在者上傳漏洞,黑客利用這點得到WEBSHELL(網頁管理權限)后,修改了網站,進行了掛馬操作。

      其原理是:eWEBEditor的默認管理員登錄頁面沒有更改,而且默認的用戶名和密碼都沒有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類型,然后設置上傳文件的類型,比如加入asp文件類型,就可以上傳一個網頁木馬了。

      2、判斷分析網頁漏洞

      (1)攻擊者判斷網站是否采用了eWEBEditor的方法一般都是通過瀏覽網站相關的頁面或者通過搜索引擎搜索類似”ewebeditor.asp?id=”語句,只要類似的語句存在,就能判斷網站確實使用了WEB編輯器。

      (2)eWEBEditor編輯器可能被黑客利用的安全漏洞:

      a.管理員未對數據庫的路徑和名稱進行修改,導致黑客可以利用編輯器默認路徑直接對網站數據庫進行下載。

      b.管理員未對編輯器的后臺管理路徑進行修改導致黑客可以通過數據庫獲得的用戶名和密碼進行登陸或者直接輸入默認的用戶名和密碼,直接進入編輯器的后臺。

      c.該WEB編輯器上傳程序存在安全漏洞。

      四、網頁木馬的防御和清除

      1、防御網頁木馬,服務器設置非常重要,反注冊、卸載危險組件:(網頁后門木馬調用的組件)

      (1)卸載wscript.shell對象,在cmd先或者直接運行:

      regsvr32 /u %windir%system32WSHom.Ocx

      (2)卸載FSO對象,在cmd下或者直接運行:

      regsvr32.exe /u %windir%system32scrrun.dll

      (3)卸載stream對象,在cmd下或者直接運行:

      regsvr32.exe /u /s “C:Program Filescommon FilesSystemadomsado15.dll”

      注:如果想恢復的話只需重新注冊即可,例如:regsvr32 %windir%system32WSHom.Ocx

      2、清理網頁掛馬

      (1)利用雷客圖ASP站長安全助手查找所有在2008-3.1日-2008.3.5日之間所有修改過的文件里是否有iframe語句和關鍵詞,進行手工清理。

      (2)也可利用雷客圖ASP站長安全助手批量刪除網馬。

      (3)檢測JS文件,在2008-3.1日-2008.3.5日之間增加的JS文件全部刪除。(圖9)

      從分析報告可以看到網站的admin路徑下發現lb.asp網頁木馬,經分析為老兵的網頁木馬。(加密后依舊能通過特征碼分辨,推薦網站管理員使用雷客ASP站長安全助手,經常檢測網站是否被非法修改。)

      提示:雷客圖ASP站長安全助手可以幫助站長分析網站的安全狀況,但是一定要更改它的默認用戶名和密碼。

      3、解決eWEBEditor編輯器安全隱患

      由于網站在開發時集成了eWEBEditor編輯器,刪除或者替換容易導致其他問題的出現,推薦按如下方案解決:

      (1)修改該編輯器的默認數據庫路徑和數據庫名,防止被黑客非法下載。

      默認登錄路徑admin_login.asp

      默認數據庫db/ewebeditor.mdb

      (2)修改編輯器后臺登錄路徑和默認的登錄用戶名和密碼,防止黑客進入管理界面。

      默認帳號admin

      默認密碼admin或者admin888(圖10)

      (3)對Upload.asp語句進行修改,防止黑客利用其上傳ASP木馬從而獲得WEB權限。

      對上傳語句現在進行修改:

      將原來的:sAllowExt=Replace(UCase(sAllowExt),”ASP”,”")

      修改為:

      sAllowExt=Replace(UCase(sAllowExt),”ASP”,”"),”CER”,”"),”ASA”,”"),”CDX”,”"),”HTR”,”")

      增加上傳對cer、asa、cdx、htr文件類型的限制,因為這些類型的文件都是可以執行的文件,可以被攻擊者利用進行對網站及其服務器進行危險操作的文件類型。

    【網站出問題,如何查找網站漏洞】相關文章:

    網站營銷如何成功03-19

    網站創業如何賺錢03-27

    如何快速的提升網站流量03-10

    如何設置網站中的鏈接04-11

    網站如何賺錢創業揭秘10-07

    電商網站如何設計02-27

    中小網站如何走出“蝸居”05-23

    如何成為網站站長09-27

    2017年如何推廣產品的網站03-31

    如何更好地實現網站推廣03-29

    主站蜘蛛池模板: 国产精品免费看久久久| 日本精品久久久中文字幕| 国产精品五月天强力打造| 欧洲精品久久久av无码电影| 精品一区二区久久| 亚洲中文久久精品无码ww16| 午夜精品美女自拍福到在线| 精品熟女少妇a∨免费久久| 国产精品免费大片一区二区| 国产精品网址你懂的| 日本午夜精品一区二区三区电影| 蜜臀精品国产高清在线观看| 91精品成人免费国产片| 国产精品网站在线观看免费传媒 | 久久精品国产亚洲一区二区| 亚洲A∨午夜成人片精品网站| 成人国产精品一区二区视频| 99国产精品久久久久久久成人热| 亚洲精品无码成人AAA片| 拍国产乱人伦偷精品视频| 国产精品无码久久四虎| 中国精品videossex中国高清| 99精品一区二区三区无码吞精| 久久99国内精品自在现线| 漂亮人妻被黑人久久精品| 日韩精品少妇无码受不了| 亚洲αv在线精品糸列| 中文字幕无码精品三级在线电影 | 99久久久精品免费观看国产| 无码人妻精品一区二区三区久久| 亚洲国产精品狼友中文久久久| 欧美精品福利视频一区二区三区久久久精品 | 亚洲国产精品尤物YW在线观看| 久久久久无码国产精品不卡| 免费精品精品国产欧美在线欧美高清免费一级在线 | 国产精品麻豆高清在线观看| 2022年国产精品久久久久| 98视频精品全部国产| 国内精品久久久久| 久久久久免费精品国产| 中国精品videossex中国高清 |