地區(qū)全國
服務(wù)對象全國用戶
簽訂合同支持
服務(wù)人工服務(wù)
**服務(wù)好
我們發(fā)現(xiàn)很多網(wǎng)站用IIS環(huán)境尤其是aspx+sqlserver架構(gòu)的網(wǎng)站總是被攻擊,具體先是接到阿里云的通知說是有違規(guī)URL通知,然后過了幾天發(fā)現(xiàn)百度site網(wǎng)站域名,多了很多與網(wǎng)站本身內(nèi)容不相關(guān)的垃圾快照內(nèi)容,攻擊從百度點(diǎn)擊這個快照地址進(jìn)去后顯示404找不到頁面,但從百度站長工具里抓取頁面就能看到內(nèi)容,說明攻擊者對搜索引擎的UA標(biāo)識做了判斷進(jìn)行混淆,導(dǎo)致從肉眼看不出任何問題,但快照依然在繼續(xù)增加新收錄。
然后我們研究了一些更厲害的漏洞的使用,比如覆蓋漏洞的各種變量,比如由unserialize引起的代碼執(zhí)行,我們可能首先會發(fā)現(xiàn)這些漏洞很困難。您需要回頭看看函數(shù)的確切使用情況,例如導(dǎo)出、變量生成re請求的過程以及unserialize函數(shù)的執(zhí)行過程。然后去看看以前的技術(shù)文章會打開。這只是一個基本的php漏洞挖掘,然后嘗試查看框架中的一些漏洞分析,例如涉及oop知識的thinkphp,然后回去學(xué)習(xí)phpoop編程,然后繼續(xù)。在這樣一個循環(huán)中,在學(xué)習(xí)利用漏洞而學(xué)習(xí)編程的同時,這種效率和效果要比簡單的學(xué)習(xí)編程要好得多。這也是國內(nèi)外技術(shù)人員研究的差異,國內(nèi)喜歡研究的理論基礎(chǔ),而國外關(guān)注的應(yīng)用為主要的,在應(yīng)用過程中遇到的困難學(xué)習(xí)的理論基礎(chǔ)。更多想要對網(wǎng)站代碼進(jìn)行漏洞挖掘以及滲透測試安全的朋友可以到網(wǎng)站安全公司去尋。

漏洞掃描:對已找到的目標(biāo)系統(tǒng)漏洞開展運(yùn)用,根據(jù)漏洞掃描獲得目標(biāo)操作系統(tǒng)管理權(quán)限。因?yàn)閼?yīng)對不一樣的系統(tǒng)漏洞其本身特性,漏洞掃描方法也不盡同,漏洞掃描考察一人對系統(tǒng)漏洞掌握的深層情況,與系統(tǒng)漏洞找到有非常大的不一樣,要想在網(wǎng)站滲透測試環(huán)節(jié)中可以合理的對目標(biāo)開展攻擊,須要多方面掌握每一個系統(tǒng)漏洞的運(yùn)用方法,而且愈多愈好,那樣我們才可以應(yīng)不一樣的情景,提議大伙兒在傳統(tǒng)網(wǎng)站系統(tǒng)漏洞的根本上,應(yīng)對每一個系統(tǒng)漏洞根據(jù)檢索系統(tǒng)漏洞名字+運(yùn)用方法(如SQL注入漏洞掃描方法)連續(xù)不斷的加強(qiáng)學(xué)習(xí),維系對各種透明化系統(tǒng)漏洞的關(guān)心,學(xué)習(xí)培訓(xùn)各種安全性智能化軟件的基本原理,如通過學(xué)習(xí)SQLMAP網(wǎng)站源碼學(xué)習(xí)培訓(xùn)SQL注入運(yùn)用,學(xué)習(xí)培訓(xùn)XSS網(wǎng)絡(luò)平臺運(yùn)用代碼學(xué)習(xí)XSS運(yùn)用。

直接訪問是會顯示404提示,如果是對文件參數(shù)加上?dir=Dick 就會出現(xiàn)上傳頁面,這聰明的手法是真的很溜。那么了解到這些后門木馬后,就要想想是從哪里上傳進(jìn)來的,通過我們的人工代碼安全審計,發(fā)現(xiàn)后臺目錄manage是默認(rèn)的管理后臺的目錄,存在越權(quán)登錄,添加附件這里存在后綴變量覆蓋,導(dǎo)致直接可以上傳ASPX格式或ashx格式的木馬文件,從而上傳后對服務(wù)器進(jìn)行了提權(quán),對網(wǎng)站目錄下增加了global.asa等隱藏文件而且還是不掉的文件。我們立即對網(wǎng)站目錄進(jìn)行了切換,從而擺脫了不掉的文件,此global.asa就是用來劫持百度收錄的后門文件。這樣下來后網(wǎng)站恢復(fù)了正常訪問,模擬抓取也顯示正常了

前幾天的一位客戶由于之前就聯(lián)系我們咨詢過網(wǎng)站被攻擊劫持的問題,而客戶覺得自己的技術(shù)能解決掉,就沒把這個安全問題當(dāng)回事,以為重做系統(tǒng)就沒事了,穩(wěn)定了1個多月后又被攻擊,沒辦法才讓我們對網(wǎng)站安全進(jìn)行處理,我們接到客戶的服務(wù)器信息后,登錄服務(wù)器進(jìn)行了檢查,發(fā)現(xiàn)系統(tǒng)用戶被增加了多個隱藏賬戶,而且網(wǎng)站目錄下有很多隱藏文件,肉眼是看不到的,必須在CMD下顯示所有文件才能看到,通過我們技術(shù)的查找對多個后門進(jìn)行了處理,發(fā)現(xiàn)Dooad.ashx Dowmload.ashx Down.ashx servicer.aspx文件內(nèi)容中被增加了一些上傳功能的代碼:
網(wǎng)站代碼安全審計后,sine安全進(jìn)行全面的黑箱安全測試,對相應(yīng)的網(wǎng)站漏洞進(jìn)行修復(fù),對入侵的痕跡進(jìn)行分析來制定相應(yīng)的網(wǎng)站防篡改方案,對重要的登錄頁面,進(jìn)行二次身份驗(yàn)證。修復(fù)漏洞不單是對BUG的修復(fù),而是跟網(wǎng)站緊密結(jié)合在一起,進(jìn)行行之有效的安全解決方案,即要修復(fù)網(wǎng)站的漏洞,也要保證網(wǎng)站的各個功能正常使用,還要保證網(wǎng)站的正常運(yùn)營。
http://www.xh798.com