網站安全監測來看,網站被攻擊,被篡改佔比較高

網站安全發表於2019-12-23

2020年即將到來,2019年的網站安全工作已經接近尾聲,我們SINE網站安全監測平臺對上萬客戶網站的安全防護情況做了全面的安全分析與統計,整理出2020年的網站安全監測預測報告,針對發現的網站漏洞以及安全事件來更好的完善網站安全,提供安全防禦等級,防止網站被攻擊,切實落實到每個客戶的網站上,確保整個網路安全的高速穩定發展。

網站安全監測來看,網站被攻擊,被篡改佔比較高

網站安全監測的網站物件分別為,企業網站,事業單位網站,學校教育網站,個人站長網站,醫院網站,APP網站,目前企業網站佔據我們SINE安全客戶的百分之60,事業單位佔比在百分之10,個人站長類網站佔比百分之20,其餘的學校,醫院,教育,APP類網站佔比百分之10,綜合這幾大類客戶網站來進行全域性的網站安全監測。主要監測的是網站漏洞監測,網站安全風險,敏感資訊洩露風險,密碼風險,搜尋引擎收錄劫持風險監測。

網站安全監測來看,網站被攻擊,被篡改佔比較高

安全監測10000個網站,共計監測到986個網站漏洞,以及100多個網站存在敏感資訊洩露風險,以及2158個網站存在密碼風險,1355個網站存在搜尋引擎收錄劫持風險,其中網站漏洞最高危的是:sql注入漏洞,網站原始碼遠端執行漏洞,XSS跨站漏洞。

SQL隱碼攻擊漏洞:利用我們SINE安全的專業術語來講,網站如果存在該漏洞會導致網站的管理員賬號密碼被攻擊者看到,進而登入網站對網站進行上傳webshell,對網站進行篡改與攻擊操作,那麼什麼是sql注入漏洞,就是前端使用者輸入到網站後端,沒有對其輸入的內容進行安全檢查,導致可以插入惡意的sql注入程式碼到網站當中去,從而傳入到資料庫當中進行了查詢,更新,增加等資料庫的操作。那麼該如何防止SQL隱碼攻擊,可以看我們之前寫的一篇文章:mysql防止sql注入 3種方法總結。

網站原始碼遠端執行漏洞:是指客戶網站原始碼在設計過程當中,沒有對get,post,cookies的傳輸進行嚴格的邏輯判斷與安全檢查,導致可以溢位呼叫程式碼向外請求發包,獲取資料進而到網站當中執行了惡意程式碼,可以執行下載檔案,並儲存到網站的檔案目錄當中去,也可以上傳webshell檔案,總之該漏洞的危害較大,可導致網站被劫持,那什麼是網站被劫持?該如何處理解決,可以看下我們SINE安全之前寫的文章。

網站安全監測來看,網站被攻擊,被篡改佔比較高

敏感資訊洩露以及內容檢查:對所有的客戶網站進行監測發現,很多網站之前被篡改掛馬過,其中很多網站內容屬於敏感資訊,由於內容問題我們看下圖:以上敏感資訊都是近一年發生的,在2020年安全預測也會持續性的增長,尤其一些企業網站更容易遭受此類漏洞的攻擊,網站被篡改內容,百度快照被劫持,網站被劫持到其他網站上去的安全事件經常發生。有些網站甚至被置入了暗鏈:也叫黑鏈。

根據上面我們SINE統計的網站安全情況與監測,可以看出還是有大部分的網站存在漏洞,以及被攻擊,被篡改的情況時有發生,我們SINE安全在維護客戶網站安全的同時也在時刻監控網站的一舉一動,出現問題,解決問題,盡最大的努力保障網站的正常穩定執行,如果您是網站的運營者,那麼在快到來的2020年,請做好網站安全工作,防止網站被攻擊。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2669942/,如需轉載,請註明出處,否則將追究法律責任。

相關文章