您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何解決網站可能存在webshell網頁木馬問題,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
早上剛上班就有新客戶咨詢我們Sinesafe安全公司反映說收到一條阿里云的短信過來,內容為:網站木馬文件提醒018-06-20 09:20:49尊敬的***網:您的虛擬主機中有文件觸發了安全防護報警規則,可能存在webshell網頁木馬,您可以登錄虛擬主機控制臺-對應主機的"管理"文件管理-網站木馬查殺功能確認是否為惡意文件,相關幫助文檔請參考網站木馬查殺幫助。具體存在掛馬的主機列表如下:IP地址域名webshell網頁木馬
一、什么是網站后門文件webshell網頁木馬呢?
其實網站webshel網頁木馬l就是一個asp腳本或php腳本木馬后門,黑客在入侵了一個網站后,常常會在將這些 asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載編輯以及篡改網站文件代碼、查看數據庫、執行任意程序命令拿到服務器權限等。阿里云的主機管理控制臺中的提示圖:
提示存在網站后門文件
二、網站后門文件webshell網頁木馬是如何出現的呢?1)通過網站自身的程序漏洞如上傳圖片功能或留言功能,本身網站的程序用的就是開源的,而且還是經過網站開發公司在這個開源程序基礎進行的二次開發,而且網站本身就留了后門,因為開源的程序作者不是傻瓜,肯定有利益可突的。
2)黑客通過sql注入獲取管理員的后臺密碼,登陸到后臺系統,利用后臺的管理工具向配置文件寫入WebShell木馬,或者黑客私自添加上傳類型,允許腳本程序類似asp、php的格式的文件上傳。
3)利用后臺功能的數據庫備份與恢復功能獲取webshell。如備份時候把備份文件的后綴改成asp。或者后臺有mysql數據查詢功能,黑客可以通過執行select..in To outfile 查詢輸出php文件,然后通過把代碼插入到mysql,從而導致生成了webshell的木馬。
4)服務器里其他站點被攻擊牽扯到自己的站點被跨目錄上傳了網站木馬,或者服務器上還搭載了ftp服務器,ftp服務器被攻擊了,然后被注入了webshell的木馬,然后網站系統也被感染了。
5)黑客直接攻擊拿到了服務器權限,如果黑客利用溢出漏洞或其他的系統漏洞攻擊了服務器,那么黑客獲取了其服務器的管理員權限,就可以在任意網站站點目錄里上傳webshell木馬文件。
網站后門文件
三、如何防止系統被上傳WebShell網頁木馬?1 )網站服務器方面,開啟系統自帶的防火墻,增強管理員賬戶密碼強度等,更改遠程桌面端口,定期更新服務器補丁和殺毒軟件。
2)定期的更新服務器系統漏洞(windows 2008 2012、linux centos系統),網站系統升級,盡量不適用第三方的API插件代碼。
3)如果自己對程序代碼不是太了解的話,建議找網站安全公司去修復網站的漏洞,以及代碼的安全檢測與木馬后門清除,國內推薦SINE安全公司、綠盟安全公司、啟明星辰等的網站安全公司,做深入的網站安全服務,來保障網站的安全穩定運行,防止網站被掛馬之類的安全問題。
4)盡量不要把網站的后臺用戶的密碼設置的太簡單化,要符合10到18位的大小寫字母+數字+符號組合。
5)網站后臺管理的路徑一定不能用默認的admin或guanli或manage 或文件名為admin.asp的路徑去訪問。
6)服務器的基礎安全設置必須要詳細的做好,端口的安全策略,注冊表安全,底層系統的安全加固,否則服務器不安全,網站再安全也沒用。
關于如何解決網站可能存在webshell網頁木馬問題就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。