您好,登錄后才能下訂單哦!
很多企業網站被攻擊,導致網站打開跳轉到別的網站,尤其一些等非法網站上去,甚至有些網站被攻擊的打不開,客戶無法訪問首頁,給客戶造成了很大的經濟損失,很多客戶找到我們SINE安全公司尋求防止網站被攻擊的解決方案,針對這一情況,我們安全部門的技術,給大家普及一下網站被攻擊后該如何查找攻擊源以及對檢測網站存在的漏洞,防止網站再次被攻擊。
網站被黑被攻擊后,我們首先要檢查的就是對網站的訪問日志進行打包壓縮,完整的保存下來,根據客戶反映的問題時間,被攻擊的特征等等方面進行記錄,然后一一的對網站日志進行分析,網站的訪問日志記錄了所有用戶對網站的訪問記錄,以及訪問了那些頁面,網站出現的錯誤提示,都可以有利于我們查找攻擊源,網站存在的那些漏洞也都可以查找出來,并對網站的漏洞進行修復。
我們就拿前段時間某一個企業客戶的網站,進行舉例:先看下這個日志記錄:
2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET /Review.aspx class=1&byid=23571
80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE
T+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+Media+Center+PC+6
.0;+.NET4.0C;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+Gecko 200 0 0
通過上面的這一條網站訪問日志,我們可以看出,用戶的訪問IP,以及訪問網站的時間,使用的是windows系統,還有使用的瀏覽器版本,訪問網站的狀態都會寫的很清楚。那么網站被攻擊后,該如何查看日志,來追查攻擊痕跡呢?
首先我們要與客戶溝通確定網站被攻擊的時間具體在哪一個時間段里,通過時間縮小日志范圍,對網站日志逐一的進行檢查,還可以通過檢測網站存在的木馬文件名,進行日志查找,找到文件名,然后追查攻擊者的IP,通過以上的線索對網站的攻擊源與網站漏洞進行追查。日志的打開工具使用notepad,有些網站使用的是linux服務器可以使用一些linux命令進行日志的查看,具體命令如下
圖:
某一客戶網站被上傳了webshell木馬文件,攻擊者通過訪問該腳本文件進行篡改網站,首頁的標題描述都被篡改成了 cai票 的內容,從百度點擊網站進去跳轉到其他網站上,客戶本身做了百度推廣,損失慘重,找到我們SINE安全,我們根據客戶的攻擊特征對網站的訪問日志進行提取,并追查網站的攻擊源與網站存在的漏洞。我們通過時間,檢查了當天的所有用戶IP的訪問記錄,首先我們人工檢查到了網站的根目錄下的webshell文件,通過該demo.php我們查找日志,看到有一個IP在不停的訪問該文件,我們對該IP的所有訪問記錄進行提取,分析,發現該攻擊者訪問了網站的上傳頁面,通過上傳功能上傳了網站木馬后門。
通過上述日志追查到的IP,以及網站的訪問記錄,我們找到了網站存在的漏洞,網站的上傳功能并沒有對上傳的文件格式進行安全判斷與過濾,導致可以上傳aspx,以及php等執行腳本,網站的上傳目錄也沒有對其進行進行安全設置,取消腳本的執行權限,針對以上情況我們SINE安全對客戶的網站漏洞進行了修復,限制了只運行圖片等格式的文件上傳,對網站的上傳目錄進行安全部署,還有一系列的網站安全加固,網站被攻擊后,首先不要慌,應該第一時間對網站的日志進行分析,查找攻擊源與網站存在的漏洞,如果您對網站不是太懂的話也可以找專業的網站安全公司來處理,專業的事情交給專業的來做,不管是網站的日志,還是網站的源代碼,我們都要利用起來,徹底的找到網站被攻擊的根源。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。