当前位置:主页 > 个人杂谈 >正文

谈一谈phpstudy和织梦组合的网站安全防护

作者: 丈哥 分类: 个人杂谈 发布时间: 2019-11-14 17:52
网站终于恢复了,被人放了后门。
拿我的经验,分享给有需要的朋友,如果你恰好也是织梦的cms+Phpstudy的程序,那么你可以好好看看。如果你是其他类型搭建的网站,那么不妨也可以看看。
费话不多说,直接分析。
1.黑客在无意中扫描了我的网站,可以发现我的网站是使用phpstudy和织梦搭建的。(有个小白一直用wp的后台扫描我,可能是我的模板用的是wp的?),并且对于我的网站中的php文件进行了猜字段,SQL进行了数据库查询注入,查看了phpinfo(已经关闭)。
划重点:修改默认后台地址,用户名密码;数据库的账号密码(phpinfo可以通过弱口令进入数据库进行放一句话木马)。删除默认不需要的php文件、目录(member、install),加一个xss跨域防护代码。通过日志、统计等数据,屏蔽恶意ip地址,修改或转移PHPmyadmin的路径。
2.黑客在获取了这些信息以后,通过sql注入或者是程序本身的漏洞进入网站,通过各种菜刀工具进行放马。
划重点:开启https,异地远程登录提醒,修改部分目录操作权限,做好数据备份等等。(黑客又一次搞笑了,他把木马写到网站根目录的上级了,我看到他的马,登不上去啊,你说气不气。)
3.获得管理权限以后,就可以待一段时间,然后放一些不友好的页面。期间还可以操作:创建伪管理员账户并隐藏。高级渗透会吧木马的权限写入开机自启,这时候只能是重装服务器了。提醒一下,网站上边不要放一些账户密码的文件。备份尽量放到本地或者百度云,,因为这些东西黑客进来都能看到。
如果你的服务器被攻击了,除了进行上边操作以后,还可以进行以下操作:
D盾、WebShellKiller去扫描基本的小白木马,进行删除。查看这些木马,记住木马名,找写入路径。
安装安全防护软件,比如安全狗,做好基本防御。
关闭不必要的端口(必要时只留一个前端访问端口和一个远程端口),修改远程端口严格时候可以做白名单ip登录,其他地区都上不去。
查看木马写入时间,查找最近更新的文件夹时间,看看有无可疑php文件。织梦的plus,uploads这两个路径比较主流,当然黑客想放哪里放哪里。还有文件创建时间其实是可疑修改的,但是上级目录的时间无法修改。可执行文件还可以绑定图片格式或者是js文件行进执行,这一点要注意。
phpstudy今年9月份爆出早在2016年的漏洞,大家一定要做好补丁。第三方下载的程序,要扫一遍再安装,防止留下隐藏后门。
记住,被入侵,不要慌,慢慢找找。
如果大家有什么问题,可以随时和我交流。
再此,,感谢我的师傅:卿blog站长,对我的指导,大家有渗透安全的需求可以找他。
抵制恶意黑客,踏踏实实做人。
本文链接地址:https://www.0471seo.com/gerenzatan/4756.html
  • 上一篇:<<黑帽SEO:变态操作指数词做权重站,1词权1

  • 下一篇:没有下一篇了>>
  • 如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

    

    必填

    选填

    选填

    ◎已有0人评论