地區全國
服務對象全國用戶
簽訂合同支持
服務人工服務
**服務好
我們發現很多網站用IIS環境尤其是aspx+sqlserver架構的網站總是被攻擊,具體先是接到阿里云的通知說是有違規URL通知,然后過了幾天發現百度site網站域名,多了很多與網站本身內容不相關的垃圾快照內容,攻擊從百度點擊這個快照地址進去后顯示404找不到頁面,但從百度站長工具里抓取頁面就能看到內容,說明攻擊者對搜索引擎的UA標識做了判斷進行混淆,導致從肉眼看不出任何問題,但快照依然在繼續增加新收錄。
然后我們研究了一些更厲害的漏洞的使用,比如覆蓋漏洞的各種變量,比如由unserialize引起的代碼執行,我們可能首先會發現這些漏洞很困難。您需要回頭看看函數的確切使用情況,例如導出、變量生成re請求的過程以及unserialize函數的執行過程。然后去看看以前的技術文章會打開。這只是一個基本的php漏洞挖掘,然后嘗試查看框架中的一些漏洞分析,例如涉及oop知識的thinkphp,然后回去學習phpoop編程,然后繼續。在這樣一個循環中,在學習利用漏洞而學習編程的同時,這種效率和效果要比簡單的學習編程要好得多。這也是國內外技術人員研究的差異,國內喜歡研究的理論基礎,而國外關注的應用為主要的,在應用過程中遇到的困難學習的理論基礎。更多想要對網站代碼進行漏洞挖掘以及滲透測試安全的朋友可以到網站安全公司去尋。

漏洞掃描:對已找到的目標系統漏洞開展運用,根據漏洞掃描獲得目標操作系統管理權限。因為應對不一樣的系統漏洞其本身特性,漏洞掃描方法也不盡同,漏洞掃描考察一人對系統漏洞掌握的深層情況,與系統漏洞找到有非常大的不一樣,要想在網站滲透測試環節中可以合理的對目標開展攻擊,須要多方面掌握每一個系統漏洞的運用方法,而且愈多愈好,那樣我們才可以應不一樣的情景,提議大伙兒在傳統網站系統漏洞的根本上,應對每一個系統漏洞根據檢索系統漏洞名字+運用方法(如SQL注入漏洞掃描方法)連續不斷的加強學習,維系對各種透明化系統漏洞的關心,學習培訓各種安全性智能化軟件的基本原理,如通過學習SQLMAP網站源碼學習培訓SQL注入運用,學習培訓XSS網絡平臺運用代碼學習XSS運用。

直接訪問是會顯示404提示,如果是對文件參數加上?dir=Dick 就會出現上傳頁面,這聰明的手法是真的很溜。那么了解到這些后門木馬后,就要想想是從哪里上傳進來的,通過我們的人工代碼安全審計,發現后臺目錄manage是默認的管理后臺的目錄,存在越權登錄,添加附件這里存在后綴變量覆蓋,導致直接可以上傳ASPX格式或ashx格式的木馬文件,從而上傳后對服務器進行了提權,對網站目錄下增加了global.asa等隱藏文件而且還是不掉的文件。我們立即對網站目錄進行了切換,從而擺脫了不掉的文件,此global.asa就是用來劫持百度收錄的后門文件。這樣下來后網站恢復了正常訪問,模擬抓取也顯示正常了

前幾天的一位客戶由于之前就聯系我們咨詢過網站被攻擊劫持的問題,而客戶覺得自己的技術能解決掉,就沒把這個安全問題當回事,以為重做系統就沒事了,穩定了1個多月后又被攻擊,沒辦法才讓我們對網站安全進行處理,我們接到客戶的服務器信息后,登錄服務器進行了檢查,發現系統用戶被增加了多個隱藏賬戶,而且網站目錄下有很多隱藏文件,肉眼是看不到的,必須在CMD下顯示所有文件才能看到,通過我們技術的查找對多個后門進行了處理,發現Dooad.ashx Dowmload.ashx Down.ashx servicer.aspx文件內容中被增加了一些上傳功能的代碼:
網站代碼安全審計后,sine安全進行全面的黑箱安全測試,對相應的網站漏洞進行修復,對入侵的痕跡進行分析來制定相應的網站防篡改方案,對重要的登錄頁面,進行二次身份驗證。修復漏洞不單是對BUG的修復,而是跟網站緊密結合在一起,進行行之有效的安全解決方案,即要修復網站的漏洞,也要保證網站的各個功能正常使用,還要保證網站的正常運營。
http://www.agrivod.com