日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网站被截持到赌博网

發布時間:2024/4/17 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网站被截持到赌博网 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

朋友有個網站,今天登錄看看,結果等待了好久,幾次跳轉后到了一個?賭博網站,嚇了我一跳,第一反應,自己的云服務器被攻擊了。

登錄上阿里云控制臺,發現有30多個漏洞,只有5個中級,其他監控顯示正常, 服務器沒問題。

難道是 nginx被人改了配置,查看nginx配置文件修改時間,沒發現異常, 進入nginx配置文件,里面的配置也沒有問題, 怪了,那就只剩下是網站的問題了.

建立一個測試網站,寫了一個html和php, 分別訪問,正常, 把很久前備份的網站文件全部復制蓋到現有網站目錄下,再訪問,還是跳轉了, NND, 人都快搞暈了(linux,nginx,php,mysql一個都不怎么熟悉)。

后面只剩下數據庫了,把很久前備份的數據庫腳本替換上去,訪問正常,KAO,數據被人修改了,數據庫的賬號,密碼沒告訴任何人,數據庫的默認連接端口也改了,端口在阿里云安全規則中也拒絕連接,非服務器上根本無法更改數據庫的資料。

想想這個網站是朋友請其他人開發的,用了一套框架,網站的展示基本是在數據庫中配置html代碼來實現的, 現在無法確定是留了后門,還是被sql注入了

最后一招,用較高權限的用戶登錄數據庫,把網站對應的數據庫賬號權限設置為只能查詢,觀察一段時間看看.

?

另, 另一aspx網站也被攻擊,朋友分析是?ueditor 控件能上傳文件造成,攻擊者上傳了惡意的 aspx文件, 如果服務器未設置好,會造成攻擊者通過此文件得到服務器上的很多敏感信息,從而針對性的做后續攻擊,nnd

轉載于:https://www.cnblogs.com/Wicher-lsl/p/11487721.html

總結

以上是生活随笔為你收集整理的网站被截持到赌博网的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。