日本乱人伦电影在线观看_我不卡无码在线_亚洲黄v_亚洲香蕉6页,999www人成免费视频,中文字幕手机在线看片不卡,国产精品久久久久久久久久98,site:www.suyanjz.com,av免费无码观看,丰满日本熟妇,www日本在线看免费

常見的網(wǎng)站漏洞及修復(fù)辦法

分享到:
 序多多 ? 2019-07-30 08:44:14 E1601

很多公司的網(wǎng)站被攻擊,,導(dǎo)致網(wǎng)站打開跳轉(zhuǎn)到別的網(wǎng)站上去,,網(wǎng)站快照也被篡改,收錄一些非法的內(nèi)容快照,有些網(wǎng)站數(shù)據(jù)庫(kù)都被篡改,,修改了會(huì)員資料,,數(shù)據(jù)庫(kù)被刪除,等等攻擊癥狀,,我們?cè)诮鉀Q客戶網(wǎng)站被攻擊的問(wèn)題,,發(fā)現(xiàn)都是由于網(wǎng)站存在漏洞導(dǎo)致的,攻擊者利用網(wǎng)站的漏洞對(duì)網(wǎng)站進(jìn)行攻擊,,上傳webshell文件,,進(jìn)而對(duì)網(wǎng)站進(jìn)行篡改,。

那么該如何查找網(wǎng)站目前存在的漏洞,?并對(duì)其修復(fù)防止網(wǎng)站被攻擊呢?我們?cè)趯?duì)其他客戶網(wǎng)站進(jìn)行攻擊處理的時(shí)候總結(jié)了以下一些常見的網(wǎng)站漏洞:

首先大部分的網(wǎng)站都是使用的開源系統(tǒng),,像織夢(mèng),,discuz,wordpress系統(tǒng)都是比較常見的,,有些公司網(wǎng)站使用的是單獨(dú)的服務(wù)器,,像linux centos系統(tǒng),目前使用的很多,,并使用的寶塔面板來(lái)對(duì)網(wǎng)站的環(huán)境,,數(shù)據(jù)庫(kù)進(jìn)行安裝。默認(rèn)情況下有些軟件是存在漏洞的,,我們總結(jié)了一下Redis跟Memcached環(huán)境導(dǎo)致的未授權(quán)遠(yuǎn)程訪問(wèn)漏洞的查找與修復(fù)辦法.

redis是目前用的較多的一個(gè)數(shù)據(jù)庫(kù),,也是關(guān)系型數(shù)據(jù)庫(kù)的一種,默認(rèn)安裝的時(shí)候端口會(huì)設(shè)置為6379端口,,并開放公網(wǎng)訪問(wèn),,導(dǎo)致數(shù)據(jù)庫(kù)的服務(wù)端口暴露在外面,默認(rèn)配置文件沒(méi)有開啟安全限制,,導(dǎo)致任意用戶都可以訪問(wèn)redis的服務(wù)端口,,并讀取redis的配置數(shù)據(jù),攻擊者可以使用該漏洞對(duì)服務(wù)器的系統(tǒng)目錄進(jìn)行寫入文件,,可以直接獲取服務(wù)器的系統(tǒng)權(quán)限,,通過(guò)SSH端口私鑰登錄。安全風(fēng)險(xiǎn)極高,,可以導(dǎo)致網(wǎng)站被攻擊,,被入侵。

redis未授權(quán)訪問(wèn)漏洞的修復(fù)辦法,,修改redis配置文件redis.conf,,在文件代碼里找到requirepass值,默認(rèn)為空的密碼,對(duì)其進(jìn)行增加密碼,,寫入一個(gè)字母加數(shù)字加大小寫的組合,,使redis遠(yuǎn)程連接的時(shí)候需要密碼驗(yàn)證才能訪問(wèn).也可以對(duì)默認(rèn)的6379端口進(jìn)行端口安全限制,限制IP遠(yuǎn)程連接,,只允許內(nèi)網(wǎng)進(jìn)行連接,,這樣很大程度上可以防止網(wǎng)站被攻擊。

還有一個(gè)是Memcached漏洞的查找,,該軟件也是默認(rèn)安裝到服務(wù)器里的,,Memcached是高速緩存的系統(tǒng),可以將緩存的數(shù)據(jù)寫入到服務(wù)器內(nèi)存里,,一些經(jīng)常用的數(shù)據(jù),,比如經(jīng)常對(duì)數(shù)據(jù)庫(kù)進(jìn)行查詢,寫入,,就可以使用這個(gè)緩存系統(tǒng)對(duì)其進(jìn)行緩存到內(nèi)存里,,加快數(shù)據(jù)的讀取速度與查詢速度,該網(wǎng)站漏洞的查找也是端口的形式,,默認(rèn)安裝的是11211端口,,用nmap對(duì)網(wǎng)站端口進(jìn)行掃描,查看是否開啟11211端口,,連接得到這個(gè)端口,,就說(shuō)明漏洞存在,可以使用任意的賬號(hào)無(wú)需密碼可以對(duì)Memcached進(jìn)行訪問(wèn),,直接寫入webshell到網(wǎng)站的根目錄下,,對(duì)網(wǎng)站進(jìn)行攻擊操作。

Memcached漏洞修復(fù)方案是使用阿里云的端口安全組,,對(duì)11211端口進(jìn)行攔截,,防止外網(wǎng)IP對(duì)其進(jìn)行訪問(wèn),對(duì)Memcached的配置文件進(jìn)行修改,,增加密碼驗(yàn)證訪問(wèn),。

網(wǎng)站被攻擊,大部分都是由于漏洞導(dǎo)致的,,以上2個(gè)漏洞是我們?cè)诮o客戶網(wǎng)站處理攻擊的時(shí)候發(fā)現(xiàn)都存在的漏洞,,還有一些網(wǎng)站代碼的漏洞像dedecms,phpcms,建站之星等等代碼的漏洞我們以后繼續(xù)跟大家分享,,只有網(wǎng)站安全了才能給網(wǎng)站帶來(lái)長(zhǎng)久穩(wěn)定的利益,,也希望更多的網(wǎng)站運(yùn)營(yíng)者重視網(wǎng)站的安全維護(hù)與防護(hù)。

p0

分享:

w 最新商家帖子 +更多