您好,登錄后才能下訂單哦!
這篇文章給大家介紹網站開發中被入侵及篡改代碼劫持快照的解決辦法是什么,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
客戶網站采用的是windows2012系統,php+mysql架構的thinkphp開發的網站,使用IIS作為網站的運行環境,像網站被入侵,服務器被攻擊,代碼篡改,網站被劫持跳轉等攻擊,我們SINE安全處理了十多年了,第一反應是客戶的服務器也被黑了,可能被提權加了管理員賬戶,又或者被植入了后門,導致網站一直處于被攻擊狀態。大體問題我們了解了,接下來就需要登錄服務器進行詳細的安全檢測,包括網站代碼的安全檢測與網站漏洞檢測,網站木馬后門清除等一系列的相關安全服務。
登錄服務器我們SINE安全技術發現服務器被植入了木馬后門,寫在了系統文件里,并鉤子關聯到啟動服務中,不管服務器如何重啟,還是會執行攻擊者植入的木馬后門文件,我們隨即對后門進行了清除,對服務器的端口進行了安全策略,限制了站內,站外的端口訪問,只開放了80,針對遠程端口做了IP白名單安全限制。緊接著最重要的安全問題就是客戶的網站還是一直跳轉,從百度點擊進去就會不停的跳轉,包括APP端也都一樣的攻擊癥狀,我們檢查了首頁代碼發現代碼被篡改了,截圖如下
在百度里搜索網站,網站的快照并被百度網址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改!客戶的網站還做的百度推廣,導致流量一直下滑,損失較大,我們對首頁代碼的篡改內容進行了刪除,恢復正常的網站訪問,但問題并不是想象的那么簡單,刪除代碼后,跳轉的問題還是依舊,并沒有解決,根據我們SINE安全多年的安全經驗來看,肯定是IIS被劫持了,也就是說IIS的配置文件可能被攻擊者篡改了。對服務器的IIS配置文件進行查看,檢查處理程序映射功能是否被植入惡意的DLL文件,仔細看了下,也沒發現問題,繼續追蹤安全分析,也對web.config檢查了,也沒發現URL偽靜態規則,看來攻擊者還是有點技術手段,那也沒有關系,既然問題確定在IIS里,肯定是寫在那個配置文件中,隨即我們對模塊功能進行檢查,發現了問題,被植入了惡意的DLL文件,導致該模塊被應用到了IIS8.0當中,找到問題根源,處理起來就比較容易了,隨即對該模塊進行了清除,并iisreset命令重啟了IIS環境,網站被入侵跳轉的問題沒有了。
接下來我們SINE安全開始對客戶網站的安全進行加固服務,仔細檢查了網站存在的漏洞,以及木馬后門,對thinkphp的每個文件代碼都進行了詳細的人工安全審計,發現thinkphp存在遠程代碼執行漏洞,導致攻擊者無需任何權限,直接執行漏洞生成網站木馬后門文件也叫webshell.在public目錄下發現一句話木馬后門,也叫PHP小馬,我們對其進行刪除,也對客戶網站漏洞進行了修復,客戶網站才得以安全。
有些客戶覺得刪除首頁跳轉代碼就能解決問題,可是過不了幾天網站又被攻擊,根源問題在于網站漏洞沒有修復,以及網站存在著webshell木馬后門文件,只有真正的從根源上去入手,才能防止網站被攻擊。
關于網站開發中被入侵及篡改代碼劫持快照的解決辦法是什么就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。