网站漏洞修复公司处理网站被篡改跳转到其他网站的解决办法
2019獨角獸企業重金招聘Python工程師標準>>>
某一客戶單位的網站首頁被篡改,并收到網監的通知說是網站有漏洞,接到上級部門的信息安全整改通報,貴單位網站被植入木馬文件,導致網站首頁篡改跳轉到caipiao網站,根據中華人民共和國計算機信息系統安全保護條例以及信息安全等級保護管理辦法的規定,請貴單位盡快對網站漏洞進行修復,核實網站發生的實際安全問題,對發生的問題進行全面的整改與處理,避免網站事態擴大。我們SINE安全公司第一時間應急響應處理,對客戶的網站進行安全檢測,消除網站安全隱患。
信息安全整改通知書
貴單位,經過信息安全部安全檢查及上級部門反饋情況,你院存在以下安全隱患:
事件類型:網站漏洞--SQL注入漏洞
事件URL://******.cn/search.php?a=
發生時間:2019-02-28
要求整改完成時間:2019-03-06
事件描述:SQL注入漏洞,惡意攻擊者可以利用SQL注入漏洞,獲取網站數據庫中的所有信息,包
括管理員賬號密碼,造成網站敏感數據信息泄露.網站被篡改。
事件截圖:
?
請貴單位接到網站安全整改通知書后立即整改,并將整改情況以書面形式上報,截止日期為2019年03月06日。在整改期間你院應當采取應急措施,防止發生網站安全事件。
收到信息安全整改通知后,我們SINE安全跟客戶對接了相關的網站信息,包括網站的FTP賬號密碼,以及服務器IP,賬號密碼。連接FTP對網站代碼進行下載,打包,客戶網站使用的PHP語言+mysql數據庫架構開發的,下載完網站代碼對其人工安全審計,發現網站首頁文件index.html被篡改成cai票內容,首頁的標題,描述,都被改成了bjsaiche等字樣,對這些惡意代碼進行了強制刪除。
對所有的網站代碼進行網站木馬后門檢測,發現2個木馬后門,一個是eval webshell也叫一句話木馬后門,另外一個是php網站木馬,可以對網站進行篡改,上傳,改名等管理員操作的網站木馬后門。
對網站的漏洞檢測,發現一處sql注入漏洞,漏洞文件是search.php,在搜索中可以插入惡意的sql注入語句,并傳送給服務器后端,進行數據庫查詢,操作,更新表段。我們對該SQL注入漏洞進行了修復,過濾網址請求中的非法特殊字符,采用數據庫語句預編譯以及綁定變量,檢查變量值的類型以及數據格式,限制提交參數的長度。如果自己對程序代碼編程不太了解的話,建議找網站安全公司去修復網站的漏洞,以及寫信息系統安全等級保護限期整改通知書,國內推薦,SINE安全公司、綠盟安全公司、啟明星辰等等的網站安全公司。
關于網站安全,以及漏洞修復方面的安全建議
1.對網站的程序代碼定期安全檢查,備份,對首頁的代碼進行查看,是否被篡改添加一些加密的字符內容,尤其標題,描述,內容。
2.網站的后臺管理地址,進行更改,默認admin等的地址,改的復雜一些,后臺的賬號密碼使用數字+大小寫字母+!@#等的10位以上密碼。
3.如果網站使用的單獨服務器,像windows系統,linux系統,建議對服務器的系統進行升級,系統漏洞修復,定期掃描系統是否存在木馬后門病毒。
轉載于:https://my.oschina.net/u/3887295/blog/3019370
總結
以上是生活随笔為你收集整理的网站漏洞修复公司处理网站被篡改跳转到其他网站的解决办法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 小码哥iOS学习笔记第八天: block
- 下一篇: SDMemoryCache中的NSMap