久草最新视频-久草最新网址-久国产-久国产视频-天天插夜夜操-天天插一插

站長怎樣預防網站被黑客入侵

網站如何防黑?

  我們從做站開始講起。首先選好服務器這個是很重要的。因為即使你的網站程序再安全,服務器被攻破了,你的網站就淪為玩物了。也許在朋友們的眼里有個想法是安全的服務器會更貴吧。其實不然,資金的投入只能說是軟硬件的加強,讓網速或者負荷能力有所提高。但服務器的安全是可以人為配置的,只要網管的設置恰當,就能讓服務器安全很多。在以前的一些實踐當中發現很多GVM學校的設置得都比較欠佳。仿佛是架上了iis只要能瀏覽網站就算完工。以前聽一個朋友說GVM學校的網站,只要拿到一個webshell,基本上服務器就可以拿下了。這句話可以說明個現象,很多學校GVM的網站管理員明顯不夠重視網站安全。雖然你網站只是發布點新聞文章而已,但是被攻擊者入侵,那他的目標就不一定是單純的網站了,而是架起了一座通往內網服務器的一座橋梁。再來談談我們個人網站。個人網站由于資金方面的考慮,也基本上都是托管在虛擬服務器上的比較多。服務器的安全我們個人站長也做不了什么工作,所以選擇一個好點,安全的空間是很有必要的。同樣是虛擬主機,我遇到過的還是有比較安全的。杜絕了一些常見因為的目錄權限配置不當泄露信息的安全隱患。至少不會被那些亂掛黑頁的"黑客"隨便鼓搗。

  再來談做網站的過程。再此之前我們來了解下一些常用的攻擊手段。

  1.危險性的上傳漏洞

  這個也要分三類:

  一類是上傳的地方無任何身份驗證,而且可以直接上傳木馬。

  一類是只是注冊一個賬戶就可以上傳的,然后上傳的地方也沒有做好過濾。

  一類是管理員后臺的認證上傳的。

  當然有的上傳可以直接上傳腳本木馬,有的經過一定的處理后才可以上傳腳本木馬。無論怎樣這是很多攻擊者都是通過上傳拿下網站的權限。

  2.注入漏洞

  各種腳本的注入漏洞利用方法跟權限都有所差異。危險的可以直接威脅到服務器系統權限。普通的注入可以爆出數據庫里面的賬戶信息。從而得到管理員的密碼或其他有利用的資料。如果權限高點可以直接寫入webshell,讀取服務器的目錄文件,或者直接加管理賬戶,執行替換服務等等攻擊。

  3.中轉注入,也叫cookie中轉注入

  本來這個要歸于樓上那一類,但是我單自列出來了。有些程序本身或者外加的防注入程序都只是過濾了對參數的post或者get。而忽略了cookie。所以攻擊者只要中轉一下同樣可以達到注入的目的。

  4.數據庫寫入木馬

  也就是以前可能有些程序員認為mdb的數據庫容易被下載,就換成asp或者asa的。但是沒有想到這么一換,帶來了更大的安全隱患。這兩種格式都可以用迅雷下載到本地的。更可怕的是,攻擊者可以一些途徑提交一句話木馬,插入到數據庫來,然后用工具連接就獲得權限了。

  5.數據庫備份

  這其實是很多網站后臺的一個功能,本意是讓各位管理員備份數據庫。但是攻擊者通過這個來把自己上傳帶后門的圖片木馬的格式改成真正的木馬格式。從而得到權限。記得之前有個網站系統數據庫備份的那個頁面沒有管理認證,那危害就更大了。有的網站數據庫備份雖然有限制,但是還是被某些特殊情況突破了。比如攻擊者可以備份的格式有,asp,asa,cer,htr,cdx,php,jsp,aspx,ashx,

  asmx還有幾個iis6.0環境下可利用的.asp;x.jpg .asa;x.jpg .php;x.jpg這類的,很多程序員編寫的asp程序只過濾解析asp的格式,忽略了php等其他的解析。還有就是備份目錄的文件夾名為zzfhw.asp zzfhw.asa這種解析。如果以上的都用不了,攻擊者還可能網站目錄下的conn.asp文件備份成zzfhw.txt來查看數據庫路徑,也許會用的數據庫寫入木馬的手段。當然攻擊的方法是我們列舉不完的。只有通過大家的交流,了解更多。

  6.管理賬戶密碼的泄露

  也許大家會說上面那一種攻擊手段需要在有管理賬戶的前提下完成。這里我就講下一些常見的管理賬戶密碼的泄露。

  第一:萬能密碼'or'='or'。還有其他更多的寫法。這個的原理大家可以在我網站里搜索下。就是把這個當著管理員的賬戶密碼就可以直接進入后臺。現在還有很多網站仍然能進。

  第二:弱口令。比如你的密碼是admin/admin888/123456/5201314等。這樣很容易被猜到。

  第三:默認密碼。這里分默認的后臺密碼與默認的后臺數據庫。假如攻擊者知道了你網站是哪一套源碼搭建的,就會去下一套相同的源碼來看默認的數據庫是否能下載,后臺密碼是否仍未更改。

  第四:站長個人通用密碼。很多人就是在網絡上只用一個密碼。不管是哪個環節你的密碼被泄露,攻擊者可能用這個密碼去測試你的網站后臺,你的郵箱,你的QQ號,你的ftp,你在其他地方注冊的賬戶。。。這個問題有點嚴重,涉及到社會工程學這一塊。

  7.編輯器

  兩大主力編輯器ewebeditor和fckeditor。ewebeditor低版本的確是是存在漏洞,可以構造代碼直接上傳木馬。但是高版本現在市場上的還沒有說有什么漏洞。但是最邪惡的卻是大家用的時候忘記該ewebeditor的后臺密碼和數據庫路徑,從而導致網站被入侵。fckeditor有些修改版的可以直接上傳的木馬。但自從";"漏洞出現后,入侵者就比較瘋狂了,有的版本傳一次不成功,還要再傳一次就成功了。很多大網站就被牽連。

  8.ftp弱口令

  上面講過了,有可能你用了通用密碼。還有就是弱口令。比如你的網站是w w w. f h fd.com。那么攻擊者可能把fhfdj作為用戶名(事實證明很多虛擬主機都是這樣配置的),然后生成一系列的弱口令,比如  zzfhw123/zzfhw123456/zzfhw888/zzfhw520/123456/888888/zzfhw.com/zzfhwftp等等,因為可以用相關的工具來掃描,所有他可以生成很多一般人都用的密碼來試探你的ftp密碼。科學研究證明這個方法危害性也比較大。

  9.0day

  現在很多人用一些主流的程序。比如動網,discuz論壇,phpwind,動易,新云等等這些用戶量很多源碼,也會時不時的給大家帶來"驚喜",對于這個大家請多關注站長防黑網最新程序漏洞的文章。盡快為程序打上補丁。

  10.旁站。就是拿下與你同一服務器上的其他網站,然后在通過一些xx手段,得到更多的信息。如果權限夠大,直接扔個木馬到你目錄;如果權限一般,扔木馬扔不進去,就讀你管理員密碼,或者其他敏感信息,進一步入侵;如果權限比較差一點,攻擊者會嘗試嗅探。

  11.還有一些不能忽略的。暴庫,列目錄,任意下載漏洞,包含文件漏洞,iis寫入漏洞,cookie欺騙,跨站xss等等很多很多。大家有興趣的可以在我的網站搜索了解下這些名詞及方法。

  好了,這些基本的方法都說完了,如果遇見高手覺得還沒有說完的,歡迎發我郵箱。我們了解了這些攻擊的手段。然后可以針對各個擊破。確保自己的網站安全。比如常用的后臺是admin.manage.system我們可以改成不常見不會被猜到的,也別再程序上面寫什么后臺登陸的鏈接。選擇程序的時候,通過百度谷歌查看是否有漏洞,是否為最新版。如果你還愛護你的網站,你可以根據上面羅列的一些方法對自己的網站進行測試,防患于未然。不要等到黑頁高高掛起的時候再心疼。

北大青鳥網上報名
北大青鳥招生簡章
主站蜘蛛池模板: 午夜网站在线观看| 亚欧乱色视频网站大全| 欧美视频一区二区专区| 青青久久网| 日本三级黄色片网站| 天天做天天看夜夜爽毛片| 亚洲成a人片在线观看尤物| 日韩成人免费一级毛片| 日本草逼视频| 亚洲h视频| 日本成人不卡| 香港一级淫片高清视频| 日韩一区二区超清视频| 欧美激情精品久久久久久久久久| 欧美三级不卡在线观线看高清| 四虎www| 欧美一区二区三区在线播放 | 亚洲一区二区三区成人| 日韩女同| 日本三级做a全过程在线观看| 欧洲一级毛片| 午夜精品视频在线观看美女| 亚洲影院中文字幕| 日本免费一二区| 亚洲福利午夜| 亚洲日产综合欧美一区二区| 午夜小视频免费| 亚洲a视频在线| 亚洲久草视频| 人成免费a级毛片| 特级片网站| 日本精品久久| 欧美亚洲一区| 日本ab在线| 亚洲午夜精品专区国产| 日产免费线路一区二区三区| 秋霞网午夜伦理国产| 亚洲国产成人精品一区91| 亚洲国产午夜看片| 四虎com| 妖精视频一区二区三区|