網站被黑檢測支持
網站被黑恢復支持
服務方式人工安全部署
**簽訂合同
服務范圍網站和APP
2022年百度自然排名受到很大的影響,但作為站長每天忙碌的就是發文章做優化,讓網站有更好的排名從而帶來許多客戶,但近網站總是中毒信息被篡改,導致快照內容被篡改,網站目錄下的頁文件總是被反復篡改,說到這里,很多做站長的特別能理解網站中毒后帶來的損失,輕則排名下降,重則降權,那么由網站漏洞修復的SINE安全技術為大家詳細介紹。
③手動檢查網站文件,尤其是高權重頁面,重要的就是首頁。右鍵查看網站源代碼,先備份文件,在黑鏈。查看ftp文件的日子,根據時間查找黑鏈,找到即可。
網站被黑,通常是因為網站存在漏洞,才會出現這種狀況。網站被黑掉后,會在網站上添加很多垃圾的鏈接和頁面。這些頁面和鏈接里有可能就會有一些網絡包。一旦這些包被網站的用戶點擊就會直接導致用戶電腦中毒。一旦發現入侵時,大家應該時間,這些垃圾頁面和鏈接,盡快修補漏洞,加強網絡安全防御,減少損失會更好些。
一.被黑的狀況分析
1.客戶的采用的是,織夢DEDECMS系統(PHP+MYSQL數據庫架構),dedecms漏洞在近幾年實在是爆出了太多,但是現在用dedecms做以及平臺的也很多,一般企業站或做優化排名的都是用這個織夢的程序來做,優化快,訪問速度也快,全站可以靜態文件生成,方便管理更新文章,
也方便打開的速度,以及關鍵詞方面的優化與提升。通過與客戶的溝通了解,發現客戶的,只要是發布新的文章,并在后臺生成新的html頁面,或者生成首頁index.html,就會被攻擊者直接增加了一些加密的代碼與dubo的內容,圖片如下:
被篡改的內容都是加了一些與不相關的內容,而且這個代碼還做了JS判斷跳轉,針對于Baidu搜索來的客戶,會直接跳轉到這個垃圾頁面,導致360提示,百度提示風險的圖片如下:
在百度的搜索中會直接風險提示:百度網址安全中心提醒你:該頁面可能存在木馬病毒。通過對客戶的所有代碼的安全檢測與代碼的人工安全審計,發現首頁index.html中的內容被篡改,并發現在dedecms模板目錄文件下的index.htm文件也被篡改了。
我們來打開index.htm模板文件,看下代碼:
下面的這一段代碼是加密的JS跳轉代碼,是根據百度搜索等相應的條件,進行判斷,然后跳轉,直接輸入域名不會跳轉。
上面查到一些加密的代碼,用編碼的解密查到,是一些bocai相關的內容,我們把生成首頁后被篡改的內容直接掉,然后對其里留存下來的木馬病毒,以及木馬后門進行清除,并做好的漏洞檢測與漏洞修復,部署防篡改方案。
二.被黑的清理過程記錄
1.經過SINE安全技術的安全審計后,在安全的處理過程中發現根目錄下的datas.php文件內容屬于assert類型的一句話木馬。那么既然發現有一句話木馬,那肯定是存在PHP腳本木馬的,隨即發現在css目錄下有個文件是base64加密的代碼,我們訪問該木馬地址,進行了訪問發現的確是木馬病毒的,所在圖片如下:
該PHP腳本木馬的操作權限實在是太大了,對文件的編輯以及改名,以及執行惡意的sql語句,查看服務器的系統信息都可以看的很清楚.對的所有程序代碼,進行了木馬特征掃描,發現了N個木馬文件,怪不得客戶自己說反反復復的出現被黑,被篡改的都快要了。掃描到的木馬病毒如下圖所示:
這么多個腳本木馬后門,我們安全技術直接進行了全部清理,由于客戶用的是單的服務器。那么對服務器的安全也要進行詳細的安全加固和安全防護,查看到的mysql數據庫,分配給使用的是root權限,(用root管理員權限會導致整個服務器都會被黑,增加了攻擊風險)我們給客戶服務器增加了一個普通權限的數據庫賬戶分配給,數據庫的端口3306以及135端口445端口139端口都進行了端口安全策略部署,杜絕外網一切連接,只允許內網連接,對服務器進行了詳細的服務器安全設置和部署,后續我們對的所有文件,代碼,圖片,數據庫里的內容,進行了詳細的安全檢測與對比,從SQL注入測試、XSS跨站安全測試、表單繞過、文件上傳漏洞測試、文件包含漏洞檢測、網頁掛馬、網頁后門木馬檢測、包括一句話小馬、aspx大馬、腳本木馬后門、敏感信息泄露測試、任意文件讀取、目錄遍歷、弱口令安全檢測等方面進行了全面的安全檢測,與漏洞修復,至此客戶被黑的問題才得以的解決。因為之前客戶都是平均被篡改兩三次,從做署到今天20號,客戶訪問一切正常,沒有被篡改。
三.針對于被黑的防護建議
1.定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),系統升級,盡量不適用第三方的API插件代碼。
2.如果自己對程序代碼不是太了解的話,建議找安全公司去修復的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的安全公司,做深入的安全服務,來**的安全穩定運行,防止被掛馬之類的安全問題。
3.盡量不要把的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
4.后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
5.服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,再安全也沒用。
②如果沒有備份文件,進入百度站長平臺,選擇被掛上黑鏈的網站列表:優化與維護,進行鏈接分析,當系統檢測外鏈顯示外鏈列表,發現可疑外鏈先在鏈接后面進行操作,然后在網站頁面直接黑鏈接。
要時刻保持備份,一旦發生中毒網站文件被篡改的問題直接先恢復備份,恢復正常訪問,以免遭到降權,要檢查近修改的文件,以及網站后臺登錄記錄看看有無可疑的IP,如果是單服務器的話,要檢查服務器中的所有網站看看可疑的腳本文件,檢查附件目錄有無腳本后綴的文件,也可以對訪問日志進行溯源,就會查到蛛絲馬跡,主要的一點就是對程序代碼進行安全審計,進行網站漏洞修復,因為如果你光靠恢復備份來解決問題的話是治標不治本的,因為漏洞是存在的,要找到問題的根本,如果對代碼不熟悉的話可以向網站漏洞修復公司尋求幫助,像SINESAFE,鷹盾安全,啟明星辰等都是對網站漏洞修復有著數十年的實戰安全防護經驗。
http://4koz.com