- 相關(guān)推薦
網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞
網(wǎng)頁(yè)的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫(kù)漏洞和程序漏洞等等,
網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞
。針對(duì)這么多的漏洞威脅,網(wǎng)站管理員要對(duì)自己的網(wǎng)站進(jìn)行安全 檢測(cè),然后進(jìn)行安全設(shè)置或者代碼改寫(xiě)。那如何來(lái)檢測(cè)網(wǎng)站存在的漏洞呢?其實(shí),很多攻擊者都是通過(guò)一些 工具來(lái)檢測(cè)網(wǎng)站的漏洞然后實(shí)施攻擊的。那么網(wǎng)站的 管理員就可以利用這些工具對(duì)網(wǎng)站進(jìn)行安全檢測(cè),看有沒(méi)有上述漏洞,筆者就不一一演示了。下面就列舉一個(gè)當(dāng)前比較流行的eWEBEditor在線HTML編 輯器上傳漏洞做個(gè)演示和分析。1、網(wǎng)站入侵分析
eWEBEditor是一個(gè)在線的HTML編輯器,很多網(wǎng)站都集成這個(gè)編輯器,以方便發(fā)布信息。低版本的eWEBEditor在線HTML編輯器,存在者上傳漏洞, 利用這點(diǎn)得到WEBSHELL(網(wǎng)頁(yè)管理權(quán)限)后,修改了網(wǎng)站,進(jìn)行了掛馬操作。
其原理是:eWEBEditor的默認(rèn)管理員登錄頁(yè)面沒(méi)有更改,而且默認(rèn)的用戶名和密碼都沒(méi)有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類型,然后設(shè)置上傳文件的類型,比如加入asp文件類型,就可以上傳一個(gè)網(wǎng)頁(yè)木馬了,
資料共享平臺(tái)
《網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞》(http://m.msguai.com)。2、判斷分析網(wǎng)頁(yè)漏洞
(1)攻擊者判斷網(wǎng)站是否采用了eWEBEditor的方法一般都是通過(guò)瀏覽網(wǎng)站相關(guān)的頁(yè)面或者通過(guò)搜索引擎搜索類似”ewebeditor.asp?id=”語(yǔ)句,只要類似的語(yǔ)句存在,就能判斷網(wǎng)站確實(shí)使用了WEB編輯器。
(2)eWEBEditor編輯器可能被 利用的安全漏洞:
a.管理員未對(duì)數(shù)據(jù)庫(kù)的路徑和名稱進(jìn)行修改,導(dǎo)致 可以利用編輯器默認(rèn)路徑直接對(duì)網(wǎng)站數(shù)據(jù)庫(kù)進(jìn)行下載。
b.管理員未對(duì)編輯器的后臺(tái)管理路徑進(jìn)行修改導(dǎo)致 可以通過(guò)數(shù)據(jù)庫(kù)獲得的用戶名和密碼進(jìn)行登陸或者直接輸入默認(rèn)的用戶名和密碼,直接進(jìn)入編輯器的后臺(tái)。
c.該WEB編輯器上傳程序存在安全漏洞。
四、網(wǎng)頁(yè)木馬的防御和清除
1、防御網(wǎng)頁(yè)木馬,服務(wù)器設(shè)置非常重要,反注冊(cè)、卸載危險(xiǎn)組件:(網(wǎng)頁(yè)后門(mén)木馬調(diào)用的組件)
(1)卸載wscript.shell對(duì)象,在cmd先或者直接運(yùn)行:
regsvr32 /u %windir%system32WSHom.Ocx
(2)卸載FSO對(duì)象,在cmd下或者直接運(yùn)行:
regsvr32.exe /u %windir%system32scrrun.dll
【網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞】相關(guān)文章:
理想信念查找突出問(wèn)題07-10
六個(gè)方面查找突出問(wèn)題07-10
網(wǎng)站編輯的工作總結(jié)10-24
網(wǎng)站工作計(jì)劃范文10-28
網(wǎng)站編輯工作總結(jié)10-11
網(wǎng)站運(yùn)營(yíng)專員的崗位職責(zé)07-30
網(wǎng)站編輯社會(huì)實(shí)踐報(bào)告06-15