發現網站根目錄下的Global.asax文件被篡改,通過代碼發現該代碼被植入了惡意代碼,該惡意代碼是用來劫持各大搜索引擎的蜘蛛,用來收錄惡意内容,做搜索詞的排名。溯源追蹤到調用的網址,發現該網址已停止解析。也就說内容無法調用,也就不會造成搜索引擎蜘蛛的抓取。
發現網站前台有sql注入,黑客通過sql注入拿到了管理員的md5密碼并直接登錄了後台,然後通過後台文件上傳漏洞,可以上傳任意文件,包括aspx木馬文件的上傳,登錄後台管理,打開系統設置—打開模闆标簽管理—添加内嵌代碼—生成代碼即可生成aspx木馬文件。
後台管理員賬号密碼安全隐患,很多賬号采用的密碼都是比較簡單的數字+字母符合,比如admin 密碼admin123456,很容易遭受攻擊者的暴力猜解
後台管理登錄地址路徑默認安全隐患,/admin/login.aspx很容易遭受攻擊者的暴力路徑猜解。
綜合上述把這幾點安全問題落實整改,然後對網站安全做上防篡改,主動防禦網站防入侵.找到問題後我們Sinesafe幫客戶進行安全代碼審計以及修複網站漏洞然後出具整改報告詳細記錄反饋給網安大隊,一共要出具2份單子,一份是網站整改報告單,一份是網站安全案事件調查處置情況記錄單
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!