常見的網(wǎng)站漏洞及修復(fù)辦法

2022-05-12    分類: 網(wǎng)站建設(shè)

很多公司的網(wǎng)站被攻擊,導(dǎo)致網(wǎng)站打開跳轉(zhuǎn)到別的網(wǎng)站上去,網(wǎng)站快照也被篡改,收錄一些非法的內(nèi)容快照,有些網(wǎng)站數(shù)據(jù)庫都被篡改,修改了會員資料,數(shù)據(jù)庫被刪除,等等攻擊癥狀,我們在解決客戶網(wǎng)站被攻擊的問題,發(fā)現(xiàn)都是由于網(wǎng)站存在漏洞導(dǎo)致的,攻擊者利用網(wǎng)站的漏洞對網(wǎng)站進(jìn)行攻擊,上傳webshell文件,進(jìn)而對網(wǎng)站進(jìn)行篡改。

那么該如何查找網(wǎng)站目前存在的漏洞?并對其修復(fù)防止網(wǎng)站被攻擊呢?我們在對其他客戶網(wǎng)站進(jìn)行攻擊處理的時候總結(jié)了以下一些常見的網(wǎng)站漏洞:


首先大部分的網(wǎng)站都是使用的開源系統(tǒng),像織夢,discuz,wordpress系統(tǒng)都是比較常見的,有些公司網(wǎng)站使用的是單獨(dú)的服務(wù)器,像linux centos系統(tǒng),目前使用的很多,并使用的寶塔面板來對網(wǎng)站的環(huán)境,數(shù)據(jù)庫進(jìn)行安裝。默認(rèn)情況下有些軟件是存在漏洞的,我們總結(jié)了一下Redis跟Memcached環(huán)境導(dǎo)致的未授權(quán)遠(yuǎn)程訪問漏洞的查找與修復(fù)辦法.

redis是目前用的較多的一個數(shù)據(jù)庫,也是關(guān)系型數(shù)據(jù)庫的一種,默認(rèn)安裝的時候端口會設(shè)置為6379端口,并開放公網(wǎng)訪問,導(dǎo)致數(shù)據(jù)庫的服務(wù)端口暴露在外面,默認(rèn)配置文件沒有開啟安全限制,導(dǎo)致任意用戶都可以訪問redis的服務(wù)端口,并讀取redis的配置數(shù)據(jù),攻擊者可以使用該漏洞對服務(wù)器的系統(tǒng)目錄進(jìn)行寫入文件,可以直接獲取服務(wù)器的系統(tǒng)權(quán)限,通過SSH端口私鑰登錄。安全風(fēng)險極高,可以導(dǎo)致網(wǎng)站被攻擊,被入侵。

redis未授權(quán)訪問漏洞的修復(fù)辦法,修改redis配置文件redis.conf,在文件代碼里找到requirepass值,默認(rèn)為空的密碼,對其進(jìn)行增加密碼,寫入一個字母加數(shù)字加大小寫的組合,使redis遠(yuǎn)程連接的時候需要密碼驗(yàn)證才能訪問.也可以對默認(rèn)的6379端口進(jìn)行端口安全限制,限制IP遠(yuǎn)程連接,只允許內(nèi)網(wǎng)進(jìn)行連接,這樣很大程度上可以防止網(wǎng)站被攻擊。

還有一個是Memcached漏洞的查找,該軟件也是默認(rèn)安裝到服務(wù)器里的,Memcached是高速緩存的系統(tǒng),可以將緩存的數(shù)據(jù)寫入到服務(wù)器內(nèi)存里,一些經(jīng)常用的數(shù)據(jù),比如經(jīng)常對數(shù)據(jù)庫進(jìn)行查詢,寫入,就可以使用這個緩存系統(tǒng)對其進(jìn)行緩存到內(nèi)存里,加快數(shù)據(jù)的讀取速度與查詢速度,該網(wǎng)站漏洞的查找也是端口的形式,默認(rèn)安裝的是11211端口,用nmap對網(wǎng)站端口進(jìn)行掃描,查看是否開啟11211端口,連接得到這個端口,就說明漏洞存在,可以使用任意的賬號無需密碼可以對Memcached進(jìn)行訪問,直接寫入webshell到網(wǎng)站的根目錄下,對網(wǎng)站進(jìn)行攻擊操作。

Memcached漏洞修復(fù)方案是使用阿里云的端口安全組,對11211端口進(jìn)行攔截,防止外網(wǎng)IP對其進(jìn)行訪問,對Memcached的配置文件進(jìn)行修改,增加密碼驗(yàn)證訪問。

網(wǎng)站被攻擊,大部分都是由于漏洞導(dǎo)致的,以上2個漏洞是我們在給客戶網(wǎng)站處理攻擊的時候發(fā)現(xiàn)都存在的漏洞,還有一些網(wǎng)站代碼的漏洞像dedecms,phpcms,建站之星等等代碼的漏洞我們以后繼續(xù)跟大家分享,只有網(wǎng)站安全了才能給網(wǎng)站帶來長久穩(wěn)定的利益,也希望更多的網(wǎng)站運(yùn)營者重視網(wǎng)站的安全維護(hù)與防護(hù)。

網(wǎng)站欄目:常見的網(wǎng)站漏洞及修復(fù)辦法
新聞來源:http://m.kartarina.com/news17/152467.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄網(wǎng)站設(shè)計搜索引擎優(yōu)化網(wǎng)站制作品牌網(wǎng)站建設(shè)網(wǎng)站改版

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)
主站蜘蛛池模板: 亚洲啪啪AV无码片| 亚洲中文无码线在线观看| 蜜臀亚洲AV无码精品国产午夜.| 精品少妇人妻av无码久久| 亚洲精品无码久久久久APP| 四虎成人精品无码永久在线| 日韩经典精品无码一区| 无套中出丰满人妻无码| 国产嫖妓一区二区三区无码| 少妇无码一区二区二三区| 亚洲精品97久久中文字幕无码 | 亚洲一区无码中文字幕| 久久国产精品无码一区二区三区| av无码一区二区三区| 亚洲人成无码网站在线观看| 亚洲人成无码网站| 亚洲毛片av日韩av无码| 99久无码中文字幕一本久道| 无码人妻精品一区二区三区东京热| 国产午夜激无码av毛片| 毛片无码免费无码播放| 国产成人AV一区二区三区无码| 人妻av中文字幕无码专区| 97久久精品亚洲中文字幕无码| 自拍中文精品无码| 无码不卡亚洲成?人片| 内射精品无码中文字幕| 人妻丰满熟妇无码区免费| 97无码人妻福利免费公开在线视频| 2020无码专区人妻系列日韩| 亚洲国产成人精品无码一区二区| 国产在线无码视频一区二区三区| 国产成人无码a区在线视频| 无码8090精品久久一区| 亚洲AV无码乱码精品国产| gogo少妇无码肉肉视频| 日韩人妻无码一区二区三区 | 无码日韩人妻AV一区免费l| 亚洲最大无码中文字幕| 亚洲大尺度无码无码专线一区| 精品无码成人片一区二区98|