<code id="jvwbh"></code>
    <th id="jvwbh"><option id="jvwbh"></option></th>
  1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

    <th id="jvwbh"><video id="jvwbh"></video></th>

  2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
  3. <code id="jvwbh"><em id="jvwbh"></em></code>

      <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
      <tr id="jvwbh"><option id="jvwbh"></option></tr>
        <th id="jvwbh"></th>

      1. 產品描述

        網站被黑檢測支持 網站被黑恢復支持 服務方式人工安全部署 保障簽訂合同 服務范圍網站和APP

        網站被黑現在越來越常見,不僅中國,全世界都一樣。Google博客11月份的一篇帖子提到,被黑的網站數目2020年比2017年增加了32%,而且沒有減緩的趨勢。每天在后臺看到的掃描端口、撞密碼、利用CMS漏洞注入之類的太多太多了。為SEO而黑別人網站是其中一個原因,黑進別人網站后,可以創建頁面,在現有頁面加內容、加鏈接,做轉向,做cloaking等等。當然,SEO只是比較小的原因,更多的是為了干別的。
        一.被黑的狀況分析
        1.客戶的采用的是,織夢DEDECMS系統(PHP+MYSQL數據庫架構),dedecms漏洞在近幾年實在是爆出了太多,但是現在用dedecms做以及平臺的也很多,一般企業站或做優化排名的都是用這個織夢的程序來做,優化快,訪問速度也快,全站可以靜態文件生成,方便管理更新文章,
        也方便打開的速度,以及關鍵詞方面的優化與提升。通過與客戶的溝通了解,發現客戶的,只要是發布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與dubo的內容,圖片如下:
        被篡改的內容都是加了一些與不相關的內容,而且這個代碼還做了JS判斷跳轉,針對于Baidu搜索來的客戶,會直接跳轉到這個垃圾頁面,導致360提示,百度提示風險的圖片如下:
        在百度的搜索中會直接風險提示:百度網址安全中心提醒你:該頁面可能存在木馬病毒。通過對客戶的所有代碼的安全檢測與代碼的人工安全審計,發現首頁index.html中的內容被篡改,并發現在dedecms模板目錄文件下的index.htm文件也被篡改了。
        我們來打開index.htm模板文件,看下代碼:
        下面的這一段代碼是加密的JS跳轉代碼,是根據百度搜索等相應的條件,進行判斷,然后跳轉,直接輸入域名不會跳轉。
        上面查到一些加密的代碼,用編碼的解密查到,是一些bocai相關的內容,我們把生成首頁后被篡改的內容直接掉,然后對其里留存下來的木馬病毒,以及木馬后門進行清除,并做好的漏洞檢測與漏洞修復,部署防篡改方案。
        二.被黑的清理過程記錄
        1.經過SINE安全技術的安全審計后,在安全的處理過程中發現根目錄下的datas.php文件內容屬于assert類型的一句話木馬。那么既然發現有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發現在css目錄下有個文件是base64加密的代碼,我們訪問該木馬地址,進行了訪問發現的確是木馬病毒的,所在圖片如下:
        該PHP腳本木馬的操作權限實在是太大了,對文件的編輯以及改名,以及執行惡意的sql語句,查看服務器的系統信息都可以看的很清楚.對的所有程序代碼,進行了木馬特征掃描,發現了N個木馬文件,怪不得客戶自己說反反復復的出現被黑,被篡改的都快要了。掃描到的木馬病毒如下圖所示:
        這么多個腳本木馬后門,我們安全技術直接進行了全部清理,由于客戶用的是單的服務器。那么對服務器的安全也要進行詳細的安全加固和安全防護,查看到的mysql數據庫,分配給使用的是root權限,(用root管理員權限會導致整個服務器都會被黑,增加了攻擊風險)我們給客戶服務器增加了一個普通權限的數據庫賬戶分配給,數據庫的端口3306以及135端口445端口139端口都進行了端口安全策略部署,杜絕外網一切連接,只允許內網連接,對服務器進行了詳細的服務器安全設置和部署,后續我們對的所有文件,代碼,圖片,數據庫里的內容,進行了詳細的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網頁掛馬、網頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進行了全面的安全檢測,與漏洞修復,至此客戶被黑的問題才得以的解決。因為之前客戶都是平均被篡改兩三次,從做署到今天20號,客戶訪問一切正常,沒有被篡改。
        三.針對于被黑的防護建議
        1.定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),系統升級,盡量不適用第三方的API插件代碼。
        2.如果自己對程序代碼不是太了解的話,建議找安全公司去修復的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的安全公司,做深入的安全服務,來保障的安全穩定運行,防止被掛馬之類的安全問題。
        3.盡量不要把的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
        4.后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
        5.服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,再安全也沒用。
        怎么解決數據庫被黑
        總結:以上是網站被掛黑亮的處理方法與擊方案相關介紹,希望可以給廣大新手站長提供參考作用,預防掛黑鏈平時多注意查看網站源代碼,進入網站時百度搜關鍵詞進入,做到每天檢查,方能限度的降低網站被掛黑鏈所帶來的影響,保障我們的勞動果實。
        怎么解決數據庫被黑
        ③手動檢查網站文件,尤其是高權重頁面,重要的就是首頁。右鍵查看網站源代碼,先備份文件,在黑鏈。查看ftp文件的日子,根據時間查找黑鏈,找到即可。
        怎么解決數據庫被黑
        首先我們會對當前服務器的IP,以及IP的地址,linux服務器名稱,服務器的版本是centos,還是redhat,服務器的當前時間,進行收集并記錄到一個txt文檔里,接下來再執行下一步,對當前服務器的異常網絡連接以及異常的系統進程檢查,主要是通過netstat -an以及-antp命令來檢查服務器存在哪些異常的IP連接。并對連接的IP,進行歸屬地查詢,如果是國外的IP,直接記錄當前進程的PID值,并自動將PID的所有信息記錄,查詢PID所在的linux文件地址,緊接著檢查當前占用CPU大于百分之30的進程,并檢查該進程所在的文件夾。
        如何處理被黑內容
        1、通過網站日志找到網站后門,及時修補網站漏洞,避免第二次被黑
        2、網站木馬檢測,通過第三方軟件尋找到網站潛在的一些后門程序及時,一般辛辛苦苦入侵一個站點多半會在該站點中留下多個后門。
        3、通過關閉網站的方式來避免網站信譽降低問題,建議開啟網站閉站保護來處理死鏈接一類的問題,對于大型站點做好工作。
        4、網站定期進行數據備份,這里相信各位站點都很了解我就不多去介紹了
        5、關閉一些不常用的端口,比如網站禁止外網訪問數據庫,禁止內網登錄服務器,設置好相關的一些安全策略。
        6、向網站安全公司求助。
        http://www.aiqiangqiang.com

        產品推薦

        <code id="jvwbh"></code>
          <th id="jvwbh"><option id="jvwbh"></option></th>
        1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

          <th id="jvwbh"><video id="jvwbh"></video></th>

        2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
        3. <code id="jvwbh"><em id="jvwbh"></em></code>

            <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
            <tr id="jvwbh"><option id="jvwbh"></option></tr>
              <th id="jvwbh"></th>

            1. 日本三级在线播放线观看视频_丁香五月天亚洲综合4438网_天天躁日日躁狠狠躁超碰97_久久久久久精品免费免费sss