建站服務(wù)器
查找網(wǎng)站漏洞攻擊源的方法?這個(gè)問題可能是我們?nèi)粘W(xué)習(xí)或工作經(jīng)常見到的。希望通過這個(gè)問題能讓你收獲頗深。下面是小編給大家?guī)淼膮⒖純?nèi)容,讓我們一起來看看吧!
成都創(chuàng)新互聯(lián)公司長期為1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為內(nèi)江企業(yè)提供專業(yè)的成都做網(wǎng)站、網(wǎng)站制作,內(nèi)江網(wǎng)站改版等技術(shù)服務(wù)。擁有10多年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。很多企業(yè)網(wǎng)站被攻擊,導(dǎo)致網(wǎng)站打開跳轉(zhuǎn)到別的網(wǎng)站,尤其一些彩票等非法網(wǎng)站上去,甚至有些網(wǎng)站被攻擊的打不開,客戶無法訪問首頁,給客戶造成了很大的經(jīng)濟(jì)損失,很多客戶找到我們SINE安全公司尋求防止網(wǎng)站被攻擊的解決方案,針對(duì)這一情況,我們安全部門的技術(shù),給大家普及一下網(wǎng)站被攻擊后該如何查找攻擊源以及對(duì)檢測網(wǎng)站存在的漏洞,防止網(wǎng)站再次被攻擊。
網(wǎng)站被黑被攻擊后,我們首先要檢查的就是對(duì)網(wǎng)站的訪問日志進(jìn)行打包壓縮,完整的保存下來,根據(jù)客戶反映的問題時(shí)間,被攻擊的特征等等方面進(jìn)行記錄,然后一一的對(duì)網(wǎng)站日志進(jìn)行分析,網(wǎng)站的訪問日志記錄了所有用戶對(duì)網(wǎng)站的訪問記錄,以及訪問了那些頁面,網(wǎng)站出現(xiàn)的錯(cuò)誤提示,都可以有利于我們查找攻擊源,網(wǎng)站存在的那些漏洞也都可以查找出來,并對(duì)網(wǎng)站的漏洞進(jìn)行修復(fù)。
我們就拿前段時(shí)間某一個(gè)企業(yè)客戶的網(wǎng)站,進(jìn)行舉例:先看下這個(gè)日志記錄:
2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET /Review.aspx class=1&byid=23571
80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE
T+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+Media+Center+PC+6
.0;+.NET4.0C;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+Gecko 200 0 0
通過上面的這一條網(wǎng)站訪問日志,我們可以看出,用戶的訪問IP,以及訪問網(wǎng)站的時(shí)間,使用的是windows系統(tǒng),還有使用的瀏覽器版本,訪問網(wǎng)站的狀態(tài)都會(huì)寫的很清楚。那么網(wǎng)站被攻擊后,該如何查看日志,來追查攻擊痕跡呢?
首先我們要與客戶溝通確定網(wǎng)站被攻擊的時(shí)間具體在哪一個(gè)時(shí)間段里,通過時(shí)間縮小日志范圍,對(duì)網(wǎng)站日志逐一的進(jìn)行檢查,還可以通過檢測網(wǎng)站存在的木馬文件名,進(jìn)行日志查找,找到文件名,然后追查攻擊者的IP,通過以上的線索對(duì)網(wǎng)站的攻擊源與網(wǎng)站漏洞進(jìn)行追查。日志的打開工具使用notepad,有些網(wǎng)站使用的是linux服務(wù)器可以使用一些linux命令進(jìn)行日志的查看,具體命令如下
圖:
某一客戶網(wǎng)站被上傳了webshell木馬文件,攻擊者通過訪問該腳本文件進(jìn)行篡改網(wǎng)站,首頁的標(biāo)題描述都被篡改成了彩票的內(nèi)容,從百度點(diǎn)擊網(wǎng)站進(jìn)去跳轉(zhuǎn)到其他網(wǎng)站上,客戶本身做了百度推廣,損失慘重,找到我們SINE安全,我們根據(jù)客戶的攻擊特征對(duì)網(wǎng)站的訪問日志進(jìn)行提取,并追查網(wǎng)站的攻擊源與網(wǎng)站存在的漏洞。我們通過時(shí)間,檢查了當(dāng)天的所有用戶IP的訪問記錄,首先我們?nèi)斯z查到了網(wǎng)站的根目錄下的webshell文件,通過該demo.php我們查找日志,看到有一個(gè)IP在不停的訪問該文件,我們對(duì)該IP的所有訪問記錄進(jìn)行提取,分析,發(fā)現(xiàn)該攻擊者訪問了網(wǎng)站的上傳頁面,通過上傳功能上傳了網(wǎng)站木馬后門。
通過上述日志追查到的IP,以及網(wǎng)站的訪問記錄,我們找到了網(wǎng)站存在的漏洞,網(wǎng)站的上傳功能并沒有對(duì)上傳的文件格式進(jìn)行安全判斷與過濾,導(dǎo)致可以上傳aspx,以及php等執(zhí)行腳本,網(wǎng)站的上傳目錄也沒有對(duì)其進(jìn)行進(jìn)行安全設(shè)置,取消腳本的執(zhí)行權(quán)限,針對(duì)以上情況我們SINE安全對(duì)客戶的網(wǎng)站漏洞進(jìn)行了修復(fù),限制了只運(yùn)行圖片等格式的文件上傳,對(duì)網(wǎng)站的上傳目錄進(jìn)行安全部署,還有一系列的網(wǎng)站安全加固,網(wǎng)站被攻擊后,首先不要慌,應(yīng)該第一時(shí)間對(duì)網(wǎng)站的日志進(jìn)行分析,查找攻擊源與網(wǎng)站存在的漏洞,如果您對(duì)網(wǎng)站不是太懂的話也可以找專業(yè)的網(wǎng)站安全公司來處理,專業(yè)的事情交給專業(yè)的來做,不管是網(wǎng)站的日志,還是網(wǎng)站的源代碼,我們都要利用起來,徹底的找到網(wǎng)站被攻擊的根源。
感謝各位的閱讀!看完上述內(nèi)容,你們對(duì)查找網(wǎng)站漏洞攻擊源的方法大概了解了嗎?希望文章內(nèi)容對(duì)大家有所幫助。如果想了解更多相關(guān)文章內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
當(dāng)前題目:查找網(wǎng)站漏洞攻擊源的方法
本文鏈接:http://www.rwnh.cn/article36/cjdcsg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、網(wǎng)站收錄、外貿(mào)建站、關(guān)鍵詞優(yōu)化、軟件開發(fā)、域名注冊(cè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)