網站被劫持 網站被劫持跳轉到非法頁面的解決辦法

wentin發表於2020-12-19

某一客戶單位的網站首頁被篡改,並收到網jian的通知說是網站有漏洞,接到上級部門的資訊保安整改通報,貴單位網站被植入木馬檔案,導致網站首頁篡改跳轉到caipiao網站,根據中華人民共和國計算機資訊系統安全保護條例以及資訊保安等級保護管理辦法的規定,請貴單位儘快對網站漏洞進行修復,核實網站發生的實際安全問題,對發生的問題進行全面的整改與處理,避免網站事態擴大。我們SINE安全公司第一時間應急響應處理,對客戶的網站進行安全檢測,消除網站安全隱患。

資訊保安整改通知書

貴單位,經過資訊保安部安全檢查及上級部門反饋情況,你院存在以下安全隱患:

事件型別:網站漏洞--SQL隱碼攻擊漏洞

事件URL://******.cn/search.php?a=

發生時間:2019-02-28

要求整改完成時間:2019-03-06

事件描述:SQL隱碼攻擊漏洞,惡意攻擊者可以利用SQL隱碼攻擊漏洞,獲取網站資料庫中的所有資訊,包

括管理員賬號密碼,造成網站敏感資料資訊洩露.網站被篡改。

請貴單位接到網站安全整改通知書後立即整改,並將整改情況以書面形式上報,截止日期為2019年03月06日。在整改期間你院應當採取應急措施,防止發生網站安全事件。

收到資訊保安整改通知後,我們SINE安全跟客戶對接了相關的網站資訊,包括網站的FTP賬號密碼,以及伺服器IP,賬號密碼。連線FTP對網站程式碼進行下載,打包,客戶網站使用的PHP語言+mysql資料庫架構開發的,下載完網站程式碼對其人工安全審計,發現網站首頁檔案index.html被篡改成cai票內容,首頁的標題,描述,都被改成了bjsaiche等字樣,對這些惡意程式碼進行了強制刪除。

對所有的網站程式碼進行網站木馬後門檢測,發現2個木馬後門,一個是eval webshell也叫一句話木馬後門,另外一個是php網站木馬,可以對網站進行篡改,上傳,改名等管理員操作的網站木馬後門。

對網站的漏洞檢測,發現一處sql注入漏洞,漏洞檔案是search.php,在搜尋中可以插入惡意的sql注入語句,並傳送給伺服器後端,進行資料庫查詢,操作,更新表段。我們對該SQL隱碼攻擊漏洞進行了修復,過濾網址請求中的非法特殊字元,採用資料庫語句預編譯以及繫結變數,檢查變數值的型別以及資料格式,限制提交引數的長度。如果自己對程式程式碼程式設計不太瞭解的話,建議找網站安全公司去修復網站的漏洞,以及寫資訊系統安全等級保護限期整改通知書,國內推薦,SINE安全公司、綠盟安全公司、啟明星辰等等的網站安全公司。

關於網站安全,以及漏洞修復方面的安全建議

1.對網站的程式程式碼定期安全檢查,備份,對首頁的程式碼進行檢視,是否被篡改新增一些加密的字元內容,尤其標題,描述,內容。

2.網站的後臺管理地址,進行更改,預設admin等的地址,改的複雜一些,後臺的賬號密碼使用數字+大小寫字母+!@#等的10位以上密碼。

3.如果網站使用的單獨伺服器,像windows系統,linux系統,建議對伺服器的系統進行升級,系統漏洞修復,定期掃描系統是否存在木馬後門病毒。

 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69989348/viewspace-2743623/,如需轉載,請註明出處,否則將追究法律責任。

相關文章