13721079821
网站建设资讯详细

有关网站漏洞危害及整改建议

发表日期:2019-02-15   作者来源:杰达科技   浏览:   标签: 网站安全,网站防护
随着互联网科技的发达,如今越来越多的网站没有进行跟新和漏洞的修补,导致许多网站如今出现中毒征象,易企资深网站建设小编根据最近发生的网站危害进行了整顿,如今把心得分享给大家
1. 网站木马
1.1 危害
行使IE欣赏器漏洞,让IE在后台主动下载黑客放置在网站上的木马并运行(安装)这个木马,即这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就主动开始,从而实现控制访问者电脑或安装恶意软件的目的。
1.2 行使体例
外观上伪装成通俗的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会行使对方体系或者欣赏器的漏洞主动将配置好的木马的服务端下载到访问者的电脑上来主动实行。可被木马植入的网页也意味着能被篡改页面内容。
1.3 整改建议
1)增强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次周全检测,查看是否有其余恶意程序存在;
3)建议重新安装服务器及程序源码,防止有深度隐蔽的恶意程序无法检测到,导致重新安装体系后攻击者仍可行使后门进入;
4)如有条件,建议部署网站防篡改设备。
2 . 网站暗链
2.1 危害
网站被恶意攻击者插入大量暗链,将会被搜索引擎责罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会帮忙恶意网站(可能为钓鱼网站、反动网站、赌博网站等)进步搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。
2.2 行使体例
“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的特别很是潜伏,可能访问者并不能一眼就能识别出被挂的隐蔽链接。它和友谊链接有相似之处网站建设价格,可以有用地进步PR值,所以每每被恶意攻击者行使。
2.3 整改建议
1)增强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次周全检测,查看是否有其余恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法到检测深度隐蔽的恶意程序,导致重新安装体系后攻击者仍可行使后门进入;
4)如有条件,建议部署网站防篡改设备。
3 . 页面篡改
3.1 危害
当局门户网站一旦被篡改将造成多种紧张的后果,重要体现在以下一些方面: 
1)当局形象受损;
2)影响信息发布和传播;
3)恶意发布有害违法信息及谈吐;  
4)木马病毒传播,引发体系崩溃、数据损坏等;  
5) 造成泄密事件。
3.2 行使体例
恶意攻击者得到网站权限篡改网站页面内容,一样平常多为网站首页,或者得到域名控制权限后通过修改域名A记录,域名劫持也可达到页面篡改的目的。
3.3 整改建议
1)增强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次周全检测,查看是否有其余恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐蔽的恶意程序,导致重新安装体系后攻击者仍可行使后门进入;
4)如有条件,建议部署网站防篡改设备。
4.SQL注入
4.1 危害
这些危害包括但不局限于:
1)数据库信息走漏:数据库中存放的用户的隐私信息的泄漏;
2)网页篡改:通过操作数据库对特定网页进行篡改;
3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;
4)数据库被恶意操作:数据库服务器被攻击,数据库的体系管理员帐户被篡改;
5)服务器被长途控制安装后门,经由数据库服务器提供的操作体系支撑,让黑客得以修改或控制操作体系;
6)破坏硬盘数据,瘫痪全体系;
一些类型的数据库体系能够让SQL指令操作文件体系,这使得SQL注入的危害被进一步放大。
4.2 行使体例
因为程序员在编写代码的时候,没有对用户输入数据的正当性进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的效果,获得某些攻击者想得知的数据关键词排名,甚至获得管理权限。
4.3 整改建议
1)修改网站源代码,对用户交互页面提交数据进行过滤,防止SQL注入漏洞产生;
2)对网站代码进行一次周全检测,查看是否有恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐蔽的恶意程序,导致重新安装体系后攻击者仍可行使后门进入;
4)如有条件,建议部署WEB应用防火墙等相干设备。
5 .  后台管理
5.1 危害
站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比如admin、manager等。攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以达到暴力破解后台登录用户口令的目的。攻击者进入后台管理体系后可以直接对网站内容进行增长、篡改或删除。
5.2 行使体例
通过使用常用的管理后台地址尝试访问目标站点,获取站点的后台管理地址,使用字典暴力猜解网站后台地址。如后台管理的口令较弱则可能被猜解而进入管理界面,如管理登入存在注入漏洞则可能验证被绕过而直接进入管理界面。
5.3 整改建议
1)为后台管理体系设置复杂访问路径,防止被攻击者轻易找到;
2)增长验证码后台登录身份验证措施,防止攻击者对后台登录体系实施主动暴力攻击;
3)修改网站源代码,对用户提交数据进行格式进行限定,防止因注入漏洞等题目导致后台验证绕过题目;
4)增强口令管理,从管理和技术上限制口令复杂度及长度。
6 . 攻击痕迹
6.1 危害
网站常见的攻击痕迹:恶意脚本痕迹、非常文件提交痕迹、非常账号建立痕迹、非常网络连接等,一旦发现网站存在攻击痕迹,说明网站已经或曾经被入侵过。
6.2 整改建议
1)增强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次周全检测,及时发现网站代码中存在的题目,查看是否有恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐蔽的恶意程序,导致重新安装体系后攻击者仍可行使后门进入。
7.  跨站脚本
7.1 危害
1)钓鱼诳骗:最典型的就是行使目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼javascript以监控目标网站的表单输入,甚至提议基于DHTML更高级的钓鱼攻击体例。
2)网站挂马:跨站时行使IFrame嵌入隐蔽的恶意网站或者将被攻击者定向到恶意网站上明星演出费报价,或者弹出恶意网站窗口等体例都可以进行挂马攻击。
3)身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取到用户的Cookie,从而行使该Cookie盗取用户对该网站的操作权限。假如一个网站管理员用户Cookie被窃取,将会对网站引发紧张危害。
4)盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。
5)垃圾信息发送:如在SNS社区中,行使XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
6)劫持用户Web举动:一些高级的XSS攻击甚至可以劫持用户的Web举动,监视用户的欣赏历史,发送与接收的数据等等。
7) XSS蠕虫:XSS蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。
7.2 行使体例
XSS攻击使用到的技术重要为HTML和javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站产生较紧张的危害。
7.3 整改建议
1)修改网站源代码,对用户交互页面提交数据进行过滤,防止SQL注入漏洞产生;
2)对网站代码进行一次周全检测,查看是否有恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐蔽的恶意程序,导致重新安装体系后攻击者仍可行使后门进入;
4)如有条件,建议部署WEB应用防火墙等相干设备。
8 . 文件包含
8.1 危害
因为开发人员编写源码,开发者将可重复使用的代码插入到单个的文件中,并在必要的时候将它们包含在特别的功能代码文件中,然后包含文件中的代码会被诠释实行。因为并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务器端诠释实行。
8.2 行使体例
文件包含漏洞,假如许可客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的实行及敏感信息泄漏,重要包括本地文件包含和长途文件包含两种情势。
8.3 整改建议
修改程序源代码,禁止服务器端通过动态包含文件体例的文件链接。
9.  目录遍历
9.1 危害
程序中假如不能精确地过滤客户端提交的../和./之类的目录跳转符,恶意者就可以通过上述符号跳转来访问服务器上的特定的目录或文件。
9.2 行使体例
提交../和./之类的目录跳转符,恶意者就可以通过上述符号跳转来访问服务器上的特定的目录或文件。
9.3 整改建议
增强网站访问权限控制,禁止网站目录的用户欣赏权限。
10. 伤害端口
10.1  危害
开放伤害端口(数据库、长途桌面、telnet等),可被攻击者尝试弱口令登录或暴力猜解登录口令,或行使开放的端口进行DDOS拒绝服务攻击。
10.2 行使体例
弱口令尝试和暴力猜解。
10.3  整改建议
增强网站服务器的端口访问控制,禁止非需要端口对外开放。例如数据库连接端口1433、1521、3306等;郑重开放长途管理端口3389、23、22、21等,如有长途管理必要,建议对端口进行更改或者管理IP进行限定。
11. 信息泄漏
11.1  危害
目标网站WEB程序和服务器未屏蔽错误信息,未做有用权限控制,可能导致走漏敏感信息,恶意攻击者行使这些信息进行进一步渗透测试。
11.2  行使体例
信息走漏的行使体例包括但不限于以下攻击体例:
1) phpinfo信息走漏;
2)测试页面走漏在外网;
3)备份文件走漏在外网;
4)版本管理工具文件信息走漏;
5) HTTP认证走漏;
6)走漏员工电子邮箱漏洞以及分机号码;
7)错误详情走漏;
8)网站真实存放路径走漏。
11.3  整改建议
1)增强网站服务器配置,对默认错误信息进行修改,避免因客户端提交的非法请求导致服务器返回敏感信息。
2)尽量不在网站目录下存放备份、测试等可能泄漏网站内容的文件。
12. 中心件
12.1  危害
WEB应用程序的搭建环境会行使到中心件,如:IIS、apache、weblogic等,而这些中心件软件都存在一些漏洞,如:拒绝服务漏洞,代码实行漏洞、跨站脚本漏洞等。恶意攻击者行使中心件的漏洞可快速成功攻击目标网站。
12.2  行使体例
判断中心件版本,行使已宣布的漏洞exp进行攻击,或发掘识别出的版本所存在的安全漏洞。
12.3 整改建议
增强网站web服务器、中心件配置,及时更新中心件安全补丁,尤其细致中心件管理平台的口令强度。
13. 第三方插件
13.1  危害
WEB应用程序许多寄托其他第三方插件搭配,如编辑器、网站框架,这些第三方插件也会存在一些漏洞,若未做安全配置,使用默认安装也会产生一些安全隐患,导致攻击者可以任意新增、读取、修改或删除应用程序中的资料,最坏的情况是造成攻击者能够完全获取整个网站和数据库的控制权限,包括修改删除网站页面、窃取数据库敏感信息,甚至以网站为跳板,获取整个内网服务器控制权限。
13.2  行使体例
识别当前网站程序所涉及的第三方插件,针对第三方插件进行漏洞攻击
13.3  整改建议
一些不安全的第三方插件,可能存在浩繁已知或未知漏洞,攻击者行使这些第三方插件漏洞,可能获取网站文件、控礼服务器。假如网站必要引入第三方插件,建议上线前进行安全检测或加固,尽量不要采用一些存在题目较多的中心件,例如fckeditor等。
14. 文件上传
14.1  危害
因为文件上传功能实当代码没有严酷限定用户上传的文件后缀以及文件类型,导致许可攻击者向某个可通过Web访问的目录上传任意后缀文件,并能将这些文件传递给脚本诠释器,就可以在长途服务器上实行任意脚本或恶意代码。
14.2  行使体例
直接上传可被实行的脚本文件,绕过文件限定上传可被实行的脚本文件。
14.3  整改建议
对网站所有上传接口在服务器端进行严酷的类型、大小等控制,防止攻击者行使上传接口上传恶意程序。
15. 配置文件
15.1  危害
未做严酷的权限控制,恶意攻击者可直接访问配置文件,将会走漏配置文件内的敏感信息。
15.2  行使体例
尝试访问常见配置文件路径,查看是否走漏敏感信息。
15.3  整改建议
增强对网站常见默认配置文件比如数据库连接文件、备份数据库等文件的管理,避免使用默认配置路径及默认格式存放,防止攻击者针对网站类型直接获取默认配置文件。
16. 冗余文件
16.1 危害
未做严酷的权限控制,如备份信息或一时文件等冗余文件将会走漏敏感信息。
16.2  行使体例
行使字典尝试冗余文件是否存在,并且判断是否存在可行使的敏感信息。
16.3  整改建议
1) 细致对网站所有目录中文件进行监控,避免将网站打包备份文件、数据库备份文件等直接存放在网站目录下;
2) 定期对网站目录中文件进行比对,及时发现并消灭被插入页面或上传的恶意程序。
17. 体系漏洞
17.1  危害
体系漏洞题目是与时间紧密相干的。一个体系从发布的那一天起,随着用户的深入使用,体系中存在的漏洞会被赓续暴露出来。假如体系中存在安全漏洞没有及时修复,并且计算机内没有防病毒软件等安全防护措施,很有可能会被病毒、木马所行使,轻则使计算机操作体系某些功能不能正常使用,重则会使用户账号密码丢失、体系破坏等。
17.2  行使体例
通过漏洞扫描软件获取当前体系存在的漏洞信息,进行行使。
17.3 整改建议
1)及时更新网站服务器、中心件、网站应用程序等发布的安全漏洞补丁或安全加强措施;
2)假如因特别情况不宜升级补丁,则应该根据漏洞情况使用一些第三方的安全防护措施防止漏洞被行使;
3)如有条件,建议经常对网站进行体系层漏洞检测。
如没特殊注明,文章均为杰达科技原创,转载请注明来自http://www.ahjayda.com/plus/view.php?aid=4