app漏洞測(cè)試支持
服務(wù)方式人工服務(wù)
網(wǎng)站漏洞測(cè)試支持
**方式解決不掉
技術(shù)實(shí)力十一年實(shí)戰(zhàn)經(jīng)驗(yàn)
一般場(chǎng)景:用戶代碼僅依賴原生庫(kù),運(yùn)行環(huán)境選擇沙箱情況下,沙箱間相互立,用戶代碼導(dǎo)致的環(huán)境損害只會(huì)作用于單一沙箱,不會(huì)影響到其他沙箱及底層系統(tǒng)的正常使用。
綜合以上客戶網(wǎng)站的情況以及網(wǎng)站被黑的,我們sine安全立即對(duì)該公司網(wǎng)站dedecms的程序代碼進(jìn)行了詳細(xì)的代碼安全審計(jì),以及隱蔽的網(wǎng)站木馬后門進(jìn)行了清理,包括對(duì)網(wǎng)站漏洞修復(fù),進(jìn)行了全面的網(wǎng)站署,對(duì)網(wǎng)站靜態(tài)目錄進(jìn)行了PHP腳本權(quán)限執(zhí)行限制,對(duì)dedecms的覆蓋變量漏洞進(jìn)行了修補(bǔ),以及上傳文檔繞過漏洞和dedecms的廣告文檔js調(diào)用漏洞進(jìn)行了深入的修復(fù)過濾了惡意內(nèi)容提交,清除了多個(gè)腳本木馬文檔,并對(duì)網(wǎng)站默認(rèn)的后臺(tái)進(jìn)行了更改,以及dedecms注入漏洞獲取到管理員的user和password值,對(duì)此我們sine安全對(duì)dedecms的漏洞修復(fù)是全面化的人工代碼審計(jì)以及修復(fù)漏洞代碼,因?yàn)橛胐edecms做企業(yè)網(wǎng)站排名和優(yōu)化訪問速度比較快。所以如果想要優(yōu)化和訪問速度快又想網(wǎng)站安全建議大家做下網(wǎng)站全面的安全加固服務(wù).

跟上IT發(fā)展步伐,有效地教育用戶以及與業(yè)務(wù)發(fā)展需求同步,是成為網(wǎng)絡(luò)安全人士所面臨的具挑戰(zhàn)的任務(wù)。
與任何網(wǎng)絡(luò)安全人士交談,你都不可避免地會(huì)聽到他們談?wù)撟约核媾R的挑戰(zhàn)。那么近他們的大壓力又是出自何處呢?我想應(yīng)該是:跟上IT創(chuàng)新的安全需求步伐。
這是根據(jù)ESG和信息系統(tǒng)安全協(xié)會(huì)(ISSA)近發(fā)表的一篇題為《網(wǎng)絡(luò)安全的生活和時(shí)代》的研究報(bào)告所得出的結(jié)論。以下是該報(bào)告的詳細(xì)信息:
40%的受訪者表示,網(wǎng)絡(luò)安全職業(yè)生涯中具挑戰(zhàn)的一個(gè)方面是跟上IT創(chuàng)新的安全需求步伐。因此,在創(chuàng)新業(yè)務(wù)需求的推動(dòng)下,IT團(tuán)隊(duì)正忙于將工作負(fù)載轉(zhuǎn)移到云端、部署物聯(lián)網(wǎng)(IoT)設(shè)備或是編寫新的移動(dòng)應(yīng)用程序。遺憾的是,網(wǎng)絡(luò)安全團(tuán)隊(duì)往往缺乏適當(dāng)?shù)募夹g(shù)知識(shí)儲(chǔ)備,卻又必須要及時(shí)了解與業(yè)務(wù)流程變化相關(guān)的風(fēng)險(xiǎn)。很顯然,這種情況就非常危險(xiǎn)了。

2018年的中秋節(jié)即將來臨,我們Sine安全公司,近接到很多用dedecms程序的企業(yè)公司網(wǎng)站客戶的反饋,說是公司網(wǎng)站經(jīng)常被篡改,包括網(wǎng)站首頁(yè)的標(biāo)題內(nèi)容以及描述內(nèi)容,都被改成了什么北京sai車,北京P-K等等的內(nèi)容,而且大多數(shù)的網(wǎng)站客戶都是從百度搜索關(guān)鍵詞,點(diǎn)擊進(jìn)公司網(wǎng)站會(huì)被直接跳轉(zhuǎn)到du博網(wǎng)站上去。
對(duì)此我們Sine安全已經(jīng)處理過很多像這樣問題的客戶網(wǎng)站,這種安全問題普遍的特征就是:頻繁反復(fù)性質(zhì)的篡改網(wǎng)站首頁(yè),重新在網(wǎng)站后臺(tái)首頁(yè)生成后,被篡改的內(nèi)容就會(huì)清除,但沒過多久就又被篡改了,使很多網(wǎng)站的負(fù)責(zé)人很煩惱,公司網(wǎng)站頻繁被黑被篡改被跳轉(zhuǎn)du博網(wǎng)站的安全問題,給公司的利益帶來了很大的損失,比如客戶從百度搜索公司產(chǎn)品或百度推廣的進(jìn)入到公司網(wǎng)站會(huì)被直接跳轉(zhuǎn)到du博網(wǎng)站上去,導(dǎo)致客戶對(duì)該公司的信譽(yù)降低,產(chǎn)生不信任。

關(guān)于服務(wù)器被黑我們?cè)撊绾螜z查被黑?賬號(hào)密碼安全檢測(cè):首先我們要檢查我們服務(wù)器的管理員賬號(hào)密碼安全,查看服務(wù)器是否使用弱口令,比如123456.123456789,123123等等密碼,包括administrator賬號(hào)密碼,Mysql數(shù)據(jù)庫(kù)密碼,網(wǎng)站后臺(tái)的管理員密碼,都要逐一的排查,檢查密碼安全是否達(dá)標(biāo)。再一個(gè)檢查服務(wù)器系統(tǒng)是否存在惡意的賬號(hào),以及新添加的賬號(hào),像admin,admin,這樣的賬號(hào)名稱都是由攻擊者創(chuàng)建的,只要發(fā)現(xiàn)就可以大致判斷服務(wù)器是被黑了。檢查方法就是打開計(jì)算機(jī)管理,查看當(dāng)前的賬號(hào),或者cmd命令下:netuser查看,再一個(gè)看注冊(cè)表里的賬號(hào)。通過服務(wù)器日志檢查管理員賬號(hào)的登錄是否存在惡意登錄的情況,檢查登錄的時(shí)間,檢查登錄的賬號(hào)名稱,檢查登錄的IP,看日志可以看680.682狀態(tài)的日志,逐一排查。
服務(wù)器端口、系統(tǒng)進(jìn)程安全檢測(cè):打開CMDnetstat-an檢查當(dāng)前系統(tǒng)的連接情況,查看是否存在一些惡意的IP連接,比如開放了一些不常見的端口,正常是用到80網(wǎng)站端口,8888端口,21FTP端口,3306數(shù)據(jù)庫(kù)的端口,443SSL端口,9080端口,22SSH端口,3389默認(rèn)的遠(yuǎn)程管理端口,1433SQL數(shù)據(jù)庫(kù)端口。除以上端口要正常開放,其余開放的端口就要仔細(xì)的檢查一下了,看是否向外連接。如下圖:
Sine陳技術(shù) 人也隨和直爽,昨晚還熬夜主動(dòng)幫解決服務(wù)器問題,很感動(dòng)!這么熱情務(wù)實(shí)有擔(dān)當(dāng)?shù)母呤终骐y得,可以成為值得信賴的朋友!——向Sinesafe致敬!
http://www.cxftmy.com