<code id="jvwbh"></code>
    <th id="jvwbh"><option id="jvwbh"></option></th>
  1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

    <th id="jvwbh"><video id="jvwbh"></video></th>

  2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
  3. <code id="jvwbh"><em id="jvwbh"></em></code>

      <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
      <tr id="jvwbh"><option id="jvwbh"></option></tr>
        <th id="jvwbh"></th>

      1. 產品描述

        網站被黑檢測支持 網站被黑恢復支持 服務方式人工安全部署 保障簽訂合同 服務范圍網站和APP

        很多客戶網站服務器被入侵,被攻擊,找到我們SINE安全公司尋求技術支持與幫助,有些網站被篡改,被跳轉,首頁內容被替換,服務器植入木馬后門,服務器卡頓,服務器異常網絡連接,有的客戶使用的是阿里云服務器,經常被提醒服務器有程序,以及網站被上傳webshell的安全提醒,包括騰訊云提示服務器有木馬文件,客戶網站被攻擊的時間,是需要立即處理的,降損失降到低,讓網站恢復正常的訪問,由于每個客戶找到我們SINE安全都是比較著急的,安全的處理時間也需要盡快的處理,根據我們的處理經驗,我們總結了一些服務器被攻擊,被黑的排查辦法,用來檢查服務器時間的安全問題,看發生在哪里,服務器是否被黑,是否被攻擊,那些被篡改等等。
        首先我們會對當前服務器的IP,以及IP的地址,linux服務器名稱,服務器的版本是centos,還是redhat,服務器的當前時間,進行收集并記錄到一個txt文檔里,接下來再執行下一步,對當前服務器的異常網絡連接以及異常的系統進程檢查,主要是通過netstat -an以及-antp命令來檢查服務器存在哪些異常的IP連接。并對連接的IP,進行歸屬地查詢,如果是國外的IP,直接記錄當前進程的PID值,并自動將PID的所有信息記錄,查詢PID所在的linux文件地址,緊接著檢查當前占用CPU大于百分之30的進程,并檢查該進程所在的文件夾。
        拉薩數據庫被黑報價
        2019年很多公司遇到被黑的問題,因為大多數用的都是一些主流,開源的cms系統開發的程序,還有的公司找的當地建設公司去做的,而天天被黑的遭遇找到建設公司也只能解決一時,沒過多久又被黑了,具體的情況特征以及如何解決被黑,下面由國內安全公司的Sine安全技術來為大家逐一解答.
        什么是被黑?
        被黑是因為的程序代碼存在漏洞以及后門木馬導致的被黑,都是通過的各個漏洞,比如跨站腳本攻擊,getshell以及圖片上傳,和sql注入攻擊,以及等等手法拿到了的高權限上傳了腳本后門也俗稱webshell木馬,這也是為何清理了木馬代碼而又被反復篡改攻擊的主要原因。
        被黑具體表現
        從百度搜索公司名稱或域名顯示的快照內容不符,一般都是顯示一些du博內容,點擊進入會跳轉到其他,如果直接從瀏覽器里輸入域名打開的話就顯示正常,再一個檢查下首頁的程序文件里有無可疑加密的代碼如下圖:
        而且有的可能會在百度搜索中看到提示網址安全中心風險的紅色標識:
        如果這幾種狀況有其一,出現了的話那么說明你的已經被黑了,一般這種被跳轉的情況都是反復性質的被篡改,因為公司出現問題后首先想到的就是找當初的建設公司來處理,但是他們只能是把原先的備份文件給你替換上去,這只能是一時的,沒過多久就又出現被黑的了,很多公司都是做的百度推廣都是被停止了投放,必須要恢復正常訪問才能投放廣告,這一點是損失公司利益的,那么既然了解了這個的表現,那么接下來就是重要的解決辦法了.
        被黑怎么解決處理
        首先你要知道所使用的空間是虛擬主機還是單服務器,大部分的公司都是虛擬主機,那么只要知道ftp信息即可操作,如果是單服務器的話必須要知道遠程端口以及管理信息,首先登陸ftp后查看目錄下的index.php或index.html文件看看被修改時間,然后再仔細尋找這個時間段文件然后對比下本地的備份看看是否是可疑或是新增加的,如果是的話直接一并,而首頁文件被增加的加密代碼只要去掉加密和跟隨js代碼就可以了,如果有備份的話直接替換即可.做好這些步驟后就可以恢復正常訪問了,剩下的問題就是要對的漏洞進行修復了,對代碼不是太懂的話,也可以找的安全公司來解決被黑的問題。
        如何修復漏洞?
        對程序代碼進行安全檢測,檢查sql查詢語句是否帶有符號之類的操作,應過濾一些非法參數,對于圖片的上傳進行后綴嚴格控制,對圖片上傳的目錄進行腳本權限設置,只允許靜態文件訪問不允許動態腳本訪問,檢查留言功能提交是否過濾一些符號,看下的后臺目錄是否使用一些默認的文件名如admin,manage,houtai等等的目錄名,管理員的密碼使用10到16位大小寫字母加數字加符號的組合,如果自己懂程序,那就可以自己針對代碼的漏洞進行漏洞修復,不懂的話,就請的安全公司來完善一下程序上的某些代碼漏洞。
        拉薩數據庫被黑報價
        一.被黑的狀況分析
        1.客戶的采用的是,織夢DEDECMS系統(PHP+MYSQL數據庫架構),dedecms漏洞在近幾年實在是爆出了太多,但是現在用dedecms做以及平臺的也很多,一般企業站或做優化排名的都是用這個織夢的程序來做,優化快,訪問速度也快,全站可以靜態文件生成,方便管理更新文章,
        也方便打開的速度,以及關鍵詞方面的優化與提升。通過與客戶的溝通了解,發現客戶的,只要是發布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與dubo的內容,圖片如下:
        被篡改的內容都是加了一些與不相關的內容,而且這個代碼還做了JS判斷跳轉,針對于Baidu搜索來的客戶,會直接跳轉到這個垃圾頁面,導致360提示,百度提示風險的圖片如下:
        在百度的搜索中會直接風險提示:百度網址安全中心提醒你:該頁面可能存在木馬病毒。通過對客戶的所有代碼的安全檢測與代碼的人工安全審計,發現首頁index.html中的內容被篡改,并發現在dedecms模板目錄文件下的index.htm文件也被篡改了。
        我們來打開index.htm模板文件,看下代碼:
        下面的這一段代碼是加密的JS跳轉代碼,是根據百度搜索等相應的條件,進行判斷,然后跳轉,直接輸入域名不會跳轉。
        上面查到一些加密的代碼,用編碼的解密查到,是一些bocai相關的內容,我們把生成首頁后被篡改的內容直接掉,然后對其里留存下來的木馬病毒,以及木馬后門進行清除,并做好的漏洞檢測與漏洞修復,部署防篡改方案。
        二.被黑的清理過程記錄
        1.經過SINE安全技術的安全審計后,在安全的處理過程中發現根目錄下的datas.php文件內容屬于assert類型的一句話木馬。那么既然發現有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發現在css目錄下有個文件是base64加密的代碼,我們訪問該木馬地址,進行了訪問發現的確是木馬病毒的,所在圖片如下:
        該PHP腳本木馬的操作權限實在是太大了,對文件的編輯以及改名,以及執行惡意的sql語句,查看服務器的系統信息都可以看的很清楚.對的所有程序代碼,進行了木馬特征掃描,發現了N個木馬文件,怪不得客戶自己說反反復復的出現被黑,被篡改的都快要了。掃描到的木馬病毒如下圖所示:
        這么多個腳本木馬后門,我們安全技術直接進行了全部清理,由于客戶用的是單的服務器。那么對服務器的安全也要進行詳細的安全加固和安全防護,查看到的mysql數據庫,分配給使用的是root權限,(用root管理員權限會導致整個服務器都會被黑,增加了攻擊風險)我們給客戶服務器增加了一個普通權限的數據庫賬戶分配給,數據庫的端口3306以及135端口445端口139端口都進行了端口安全策略部署,杜絕外網一切連接,只允許內網連接,對服務器進行了詳細的服務器安全設置和部署,后續我們對的所有文件,代碼,圖片,數據庫里的內容,進行了詳細的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網頁掛馬、網頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進行了全面的安全檢測,與漏洞修復,至此客戶被黑的問題才得以的解決。因為之前客戶都是平均被篡改兩三次,從做署到今天20號,客戶訪問一切正常,沒有被篡改。
        三.針對于被黑的防護建議
        1.定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),系統升級,盡量不適用第三方的API插件代碼。
        2.如果自己對程序代碼不是太了解的話,建議找安全公司去修復的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的安全公司,做深入的安全服務,來保障的安全穩定運行,防止被掛馬之類的安全問題。
        3.盡量不要把的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
        4.后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
        5.服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,再安全也沒用。
        拉薩數據庫被黑報價
        網站被掛黑鏈的處理方法
            ①如果你是新人還不會處理,直接清空數據庫,ftp文件。然后將備份好的網站程序直接還原:重新安裝,這是簡單的處理方法。
        如何處理被黑內容
        1、通過網站日志找到網站后門,及時修補網站漏洞,避免第二次被黑
        2、網站木馬檢測,通過第三方軟件尋找到網站潛在的一些后門程序及時,一般辛辛苦苦入侵一個站點多半會在該站點中留下多個后門。
        3、通過關閉網站的方式來避免網站信譽降低問題,建議開啟網站閉站保護來處理死鏈接一類的問題,對于大型站點做好工作。
        4、網站定期進行數據備份,這里相信各位站點都很了解我就不多去介紹了
        5、關閉一些不常用的端口,比如網站禁止外網訪問數據庫,禁止內網登錄服務器,設置好相關的一些安全策略。
        6、向網站安全公司求助。
        http://www.aiqiangqiang.com

        產品推薦

        <code id="jvwbh"></code>
          <th id="jvwbh"><option id="jvwbh"></option></th>
        1. <big id="jvwbh"><nobr id="jvwbh"></nobr></big>

          <th id="jvwbh"><video id="jvwbh"></video></th>

        2. <strike id="jvwbh"><video id="jvwbh"></video></strike>
        3. <code id="jvwbh"><em id="jvwbh"></em></code>

            <code id="jvwbh"><nobr id="jvwbh"></nobr></code>
            <tr id="jvwbh"><option id="jvwbh"></option></tr>
              <th id="jvwbh"></th>

            1. 日本三级在线播放线观看视频_丁香五月天亚洲综合4438网_天天躁日日躁狠狠躁超碰97_久久久久久精品免费免费sss