- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网站漏洞危害及整改建议
1.网站木马
1.1 危害
利用IE浏览器漏洞,让IE在后台自动下载黑客放置在网站上的木马并运行〔安装〕这个木马,即这个网页能下载木马到本地并运行〔安装〕下载到本地电脑上的木马,整个过程都在后台运行,用户一旦翻开这个网页,下载过程和运行〔安装〕过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。
1.2 利用方式
外表上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的效劳端下载到访问者的电脑上来自动执行。可被木马植入的网页也意味着能被篡改页面内容。
1.3 整改建议
1〕加强网站程序平安检测,及时修补网站漏洞;
2〕对网站代码进行一次全面检测,查看是否有其余恶意程序存在;
3〕建议重新安装效劳器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入;
4〕如有条件,建议部署网站防篡改设备。
2.网站暗链
2.1 危害
网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站〔可能为钓鱼网站、反动网站、赌博网站等〕提高搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。
2.2 利用方式
“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,可能访问者并不能一眼就能识别出被挂的隐藏链接。它和友情链接有相似之处,可以有效地提高PR值,所以往往被恶意攻击者利用。
2.3 整改建议
1〕加强网站程序平安检测,及时修补网站漏洞;
2〕对网站代码进行一次全面检测,查看是否有其余恶意程序存在;
3〕建议重新安装效劳器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;
4〕如有条件,建议部署网站防篡改设备。
3.页面篡改
3.1 危害
政府门户网站一旦被篡改将造成多种严重的后果,主要表现在以下一些方面:
1〕政府形象受损;
2〕影响信息发布和传播;
3〕恶意发布有害违法信息及言论;
4〕木马病毒传播,引发系统崩溃、数据损坏等;
5〕造成泄密事件。
3.2 利用方式
恶意攻击者得到网站权限篡改网站页面内容,一般多为网站首页,或者得到域名控制权限后通过修改域名A记录,域名劫持也可到达页面篡改的目的。
3.3 整改建议
1〕加强网站程序平安检测,及时修补网站漏洞;
2〕对网站代码进行一次全面检测,查看是否有其余恶意程序存在;
3〕建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;
4〕如有条件,建议部署网站防篡改设备。
4.SQL注入
4.1 危害
这些危害包括但不局限于:
1〕数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;
2〕网页篡改:通过操作数据库对特定网页进行篡改;
3〕网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;
4〕数据库被恶意操作:数据库效劳器被攻击,数据库的系统管理员帐户被篡改;
5〕效劳器被远程控制安装后门,经由数据库效劳器提供的操作系统支持,让黑客得以修改或控制操作系统;
6〕破坏硬盘数据,瘫痪全系统;
一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。
4.2 利用方式
由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在平安隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据,甚至获得管理权限。
4.3 整改建议
1〕修改网站源代码,对用户交互页面提交数据进行过滤,防止SQL注入漏洞产生;
2〕对网站代码进行一次全面检测,查看是否有恶意程序存在;
3〕建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;
4〕如有条件,建议部署WEB应用防火墙等相关设备。
5.后台管理
5.1 危害
站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比方admin、manager等。攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以到达暴力破解后台登录用户口令的目的。攻击者进入后台管理系统后可以直接对网站内容进行增加、篡改或删除。
5.2 利用方式
通过使用常用的管理后台地址尝试访问目标站点,获取站点的后台管理地址,使用字典暴力猜解网站后台地址。如后台管理的口令较弱那么可能被猜解而进入管理界面,如管理登入存在注入漏洞那么可能验证被绕过而直接进入管理界面。
5.3 整改建议
1〕为后台管理系统设置复杂访问
文档评论(0)