如何自查网站安全隐患:掌握网站漏洞检测方法,提升网站安全防护水平

如何检验自身网站存在哪些隐患,以便增强网站的安全防护?

在网站运营一段时间后,时常会听到某某网站遭受木马攻击,或是被黑客入侵的消息。似乎入侵挂马变得轻而易举。实际上,入侵并非易事,简单的是你的网站未能采取必要的安全措施。

若条件允许,建议聘请专业从事网站安全服务的sine安全团队进行安全维护。

一:防范挂马措施:

1、建议用户通过ftp进行网页上传和维护,尽量避免安装asp的上传工具。

2、对asp上传程序的调用必须进行身份验证,并仅允许信任的人使用上传程序。这包括各种新闻发布、商城及论坛程序,所有可上传文件的asp程序都需进行身份验证!

3、asp程序管理员的用户名和密码应具有复杂度,不宜过于简单,并需定期更换。

4、从正规网站下载asp程序,下载后修改数据库名称和存放路径,数据库文件名称也应具有一定的复杂度。

5、尽量保持程序更新至最新版本。

6、不要在网页中添加后台管理程序登录页面的链接。

7、为防止程序存在未知漏洞,可以在维护后删除后台管理程序的登录页面,下次维护时再通过ftp上传。

8、定期备份数据库等重要文件。

9、日常加强维护,并注意空间中是否有来历不明的asp文件。记住:安全源于细心!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则需删除所有文件。

11、定期对网站进行安全检测,可以利用网上一些工具,如sinesafe网站挂马检测工具!

二:挂马恢复措施:

1. 更改账号密码

无论是商业还是非商业网站,初始密码大多为admin。因此,接到网站程序后首先应“更改账号密码”。账号密码不宜使用以往习惯的,应使用特别组合。尽量将字母、数字及符号结合。此外,密码最好超过15位。若使用SQL,则应使用更特别的账号密码,避免使用如admin等易被入侵的密码。

2. 创建robots.txt

robots.txt能够有效防止黑客利用搜索引擎窃取信息。

3. 修改后台文件

第一步:修改后台验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后再修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,若可能,更换数据所在目录。

4. 限制登录后台IP

此方法最为有效,每位虚拟主机用户都应具备此功能。若IP不固定,则需每次更改IP,以确保安全。

5. 自定义404页面及自定义传送ASP错误信息

404页面能够让黑客批量查找后台重要文件及检查网页是否存在注入漏洞。

ASP错误信息可能会向不明来意者传送对方想要的信息。

6. 谨慎选择网站程序

注意网站程序是否存在漏洞,好坏心中有数。

7. 谨慎上传漏洞

据调查,上传漏洞往往是最简单也是最严重的,黑客或骇客们可轻松控制你的网站。可禁止上传或限制上传文件类型。若不懂,可咨询网站程序提供商。

8. cookie保护

登录时尽量不要访问其他站点,以防cookie泄密。退出时务必点击退出并关闭所有浏览器。

9. 目录权限

管理员需设置重要目录权限,防止非正常访问。如:不要给上传目录执行脚本权限,不要给非上传目录写入权限。

10. 自我测试

如今网上黑客工具繁多,不妨测试一下你的网站是否安全。

11. 例行维护

a. 定期备份数据。最好每日备份一次,下载备份文件后应及时删除主机上的备份文件。

b. 定期更改数据库名称及管理员账号密码。

c. 利用WEB或FTP管理,查看所有目录体积、最后修改时间及文件数,检查文件是否有异常,查看是否有异常账号。

网站被挂马一般是由于网站程序存在漏洞或服务器安全性能不达标,导致被黑客入侵攻击而挂马的。网站被挂马是普遍现象,也是每个网站运营者的心头大患。你是否因网站和服务器频繁遭受入侵挂马等问题而想过放弃?你是否因不太了解网站技术而耽误了网站运营?你是否因精心运营的网站反复遭受黑客入侵挂马而感到无助?若条件允许,建议聘请专业从事网站安全服务的sine安全团队进行安全维护。

网站安全渗透测试如何进行_安全测试渗透测试

信息收集

1,获取域名的whois信息,获取注册者邮箱、姓名、电话等。

2,查询服务器旁站以及子域名站点,因为主站一般较难,所以先查看旁站是否存在通用性的CMS或其他漏洞。

3,查看服务器操作系统版本、web中间件,查看是否存在已知漏洞,如IIS、APACHE、NGINX的解析漏洞。

4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,如rsync、心脏出血、mysql、ftp、ssh弱口令等。

5,扫描网站目录结构,查看是否可遍历目录,或敏感文件泄露,如php探针。

6,利用googlehack进一步探测网站信息、后台、敏感文件。

漏洞扫描

开始检测漏洞,如XSS、XSRF、SQL注入、代码执行、命令执行、越权访问、目录读取、任意文件读取、下载、文件包含、远程命令执行、弱口令、上传、编辑器漏洞、暴力破解等。

漏洞利用

利用以上方式获取webshell或其他权限。

权限提升

提权服务器,如windows下mysql的udf提权、serv-u提权、windows低版本漏洞、linux内核版本漏洞提权、linux下的mysqlsystem提权以及oracle低权限提权。

日志清理

总结报告及修复方案

sqlmap,如何对一个注入点进行注入?

1)如果是get型号,直接sqlmap-u"诸如点网址"。

1)若是get型号,径直,使用sqlmap-u"指向网址".

2)若为post类型,则执行sqlmap-u"指向网址”--data="POST参数"

3)针对cookie,X-Forwarded-For等,在访问时,运用burpsuite进行抓包,将注入点用*号替代,保存至文件中,随后执行sqlmap-r"文件路径"

nmap,扫描的数种方法

sql注入的数种模式?

1)错误提示注入

2)布尔型注入

3)延时型注入

4)宽字符注入

以上所转载内容均来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2020@163.com,本人将予以删除。
THE END
分享
二维码
< <上一篇
下一篇>>