网站漏洞危害及整改建议

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网站漏洞危害及整改建议

1. 网站木马

1.1 危害

利用IE浏览器漏洞,让IE在后台自动下载黑客放置在网站上的木马并运行(安装)这个木马,即这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。

1.2 利用方式

表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。可被木马植入的网页也意味着能被篡改页面内容。

1.3 整改建议

1)加强网站程序安全检测,及时修补网站漏洞;

2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装服务器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署网站防篡改设备。

2 . 网站暗链

2.1 危害

网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站(可能为钓鱼网站、反动网站、赌博网站等)提高搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。

2.2 利用方式

“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,可能访问者并不能一眼就能识别出被挂的隐藏链接。它和友情链接有相似之处,可以有效地提高PR 值,所以往往被恶意攻击者利用。

2.3 整改建议

1)加强网站程序安全检测,及时修补网站漏洞;

2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装服务器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署网站防篡改设备。

3 . 页面篡改

3.1 危害

政府门户网站一旦被篡改将造成多种严重的后果,主要

表现在以下一些方面:

1)政府形象受损;

2)影响信息发布和传播;

3)恶意发布有害违法信息及言论;

4)木马病毒传播,引发系统崩溃、数据损坏等;

5)造成泄密事件。

3.2 利用方式

恶意攻击者得到网站权限篡改网站页面内容,一般多为网站首页,或者得到域名控制权限后通过修改域名A记录,域名劫持也可达到页面篡改的目的。

3.3 整改建议

1)加强网站程序安全检测,及时修补网站漏洞;

2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装服务器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署网站防篡改设备。

4.SQL注入

4.1 危害

这些危害包括但不局限于:

1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;

2)网页篡改:通过操作数据库对特定网页进行篡改;

3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;

4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改;

5)服务器被远程控制安装后门,经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统;

6)破坏硬盘数据,瘫痪全系统;

一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。

4.2 利用方式

由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据,甚至获得管理权限。

4.3 整改建议

1)修改网站源代码,对用户交互页面提交数据进行过滤,防止SQL注入漏洞产生;

2)对网站代码进行一次全面检测,查看是否有恶意程序存在;

3)建议重新安装服务器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署WEB应用防火墙等相关设备。

5. 后台管理

5.1 危害

站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比如admin、manager等。攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以达到暴力破解后台登录用户口令的目的。攻击者进入后台管理系统后可以直接对网站内容进行增加、篡改或删除。

5.2 利用方式

通过使用常用的管理后台地址尝试访问目标站点,获取站点的后台管理地址,使用字典暴力猜解网站后台地址。如后台管理的口令较弱则可能被猜解而进入管理界面,如管理登入存在注入漏洞则可能验证被绕过而直接进入管理界面。

5.3 整改建议

1)为后台管理系统设置复杂访问路径,防止被攻击者轻易找到;

2)增加验证码后台登录身份验证措施,防止攻击者对后台登录系统实施自动暴力攻击;

3)修改网站源代码,对用户提交数据进行格式进行限制,防止因注入漏洞等问题导致后台验证绕过问题;

4)加强口令管理,从管理和技术上限定口令复杂度及长度。

6 . 攻击痕迹

6.1 危害

网站常见的攻击痕迹:恶意脚本痕迹、异常文件提交痕迹、异常账号建立痕迹、异常网络连接等,一旦发现网站存在攻击痕迹,说明网站已经或曾经被入侵过。

6.2 整改建议

1)加强网站程序安全检测,及时修补网站漏洞;

2)对网站代码进行一次全面检测,及时发现网站代码中存在的问题,查看是否有恶意程序存在;

3)建议重新安装服务器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入。

7. 跨站脚本

7.1危害

1)钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。

2)网站挂马:跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。

3)身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取到用户的Cookie,从而利用该Cookie

相关文档
最新文档