


Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web
De nombreux sites Web d'entreprise ont été attaqués, ce qui a amené le site Web à accéder à d'autres sites Web, en particulier certains sites Web de loterie et autres sites illégaux. Certains sites Web ont même été attaqués et ne peuvent pas être ouverts, et les clients ne peuvent pas le faire. accéder à la page d'accueil, causant de grandes pertes économiques aux clients. De nombreux clients se tournent vers notre société de sécurité SINE pour rechercher des solutions pour prévenir les attaques de sites Web. En réponse à cette situation, la technologie de notre service de sécurité apprendra à chacun comment détecter les attaques après une attaque sur un site Web. .sources et détecte les vulnérabilités du site Web pour empêcher que le site Web ne soit à nouveau attaqué.
Une fois le site Web piraté et attaqué, la première chose que nous devons vérifier est de regrouper et de compresser les journaux d'accès au site Web, de les sauvegarder complètement et de les enregistrer en fonction de l'heure du problème signalé par le client, les caractéristiques de l'attaque, etc. Analysez ensuite les journaux du site Web un par un. Le journal d'accès au site Web enregistre toutes les visites des utilisateurs sur le site Web, ainsi que les pages visitées et les messages d'erreur sur le site Web, ce qui peut nous aider à trouver. la source de l'attaque et les vulnérabilités du site Web. Vous pouvez également découvrir et corriger les vulnérabilités du site Web.
Prenons comme exemple le site Web d'une certaine entreprise cliente il y a quelque temps : regardez d'abord cet enregistrement de journal :
2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET / Review.aspx class=1&byid=23571
80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE
T+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+Media+Center+PC+6
.0;+.NET4. 0C ;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+Gecko 200 0 0
Grâce au journal d'accès au site Web ci-dessus, nous pouvons voir que l'adresse IP d'accès de l'utilisateur et l'heure d'accès au site Web, le système Windows utilisé, la version du navigateur utilisée et l'état d'accès au site Web seront clairement écrits. Alors après l’attaque du site Web, comment vérifier les journaux pour retracer les traces de l’attaque ?
Tout d'abord, nous devons communiquer avec le client pour déterminer la période spécifique pendant laquelle le site Web a été attaqué, affiner la plage de journaux en fonction du temps, vérifier les journaux du site Web un par un et également détecter le cheval de Troie. noms de fichiers qui existent sur le site Web, recherchez dans les journaux, trouvez le nom du fichier, puis tracez l'adresse IP de l'attaquant. Utilisez les indices ci-dessus pour retracer la source de l'attaque du site Web et les vulnérabilités du site Web. L'outil d'ouverture des journaux utilise le bloc-notes. Certains sites Web utilisent des serveurs Linux et vous pouvez utiliser certaines commandes Linux pour afficher les journaux. Les commandes spécifiques sont les suivantes
Image :
Grâce à l'adresse IP tracée dans les journaux ci-dessus et aux enregistrements d'accès au site Web, nous avons trouvé une vulnérabilité dans le site Web. La fonction de téléchargement du site Web n'a pas effectué de jugement de sécurité ni de filtrage sur le format de fichier téléchargé. résultant en Lors du téléchargement de scripts d'exécution aspx, php et autres, le répertoire de téléchargement du site Web n'a pas été configuré pour des raisons de sécurité et l'autorisation d'exécution du script a été annulée. En réponse à la situation ci-dessus, notre sécurité SINE a réparé le client. vulnérabilité du site Web et limitation de l'exécution des images et d'autres formats uniquement. Téléchargement de fichiers, déploiement sécurisé du répertoire de téléchargement du site Web et série de renforcements de sécurité du site Web. Après une attaque du site Web, ne paniquez pas d'abord. dès que possible pour trouver la source de l'attaque et les vulnérabilités du site Web. Si vous ne savez pas grand-chose sur les sites Web, vous pouvez également trouver une entreprise de sécurité de sites Web professionnelle pour s'en occuper. qu'il s'agisse des journaux du site Web ou du code source du site Web, nous devons les utiliser pour les trouver en profondeur. La cause première des attaques du site Web.
Tutoriel Linux pour apprendre !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entraînera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entraîner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.

En moins d'une minute et pas plus de 20 étapes, vous pouvez contourner les restrictions de sécurité et réussir à jailbreaker un grand modèle ! Et il n'est pas nécessaire de connaître les détails internes du modèle - seuls deux modèles de boîte noire doivent interagir, et l'IA peut attaquer de manière entièrement automatique l'IA et prononcer du contenu dangereux. J'ai entendu dire que la « Grandma Loophole », autrefois populaire, a été corrigée : désormais, face aux « Detective Loophole », « Adventurer Loophole » et « Writer Loophole », quelle stratégie de réponse l'intelligence artificielle devrait-elle adopter ? Après une vague d'assaut, GPT-4 n'a pas pu le supporter et a directement déclaré qu'il empoisonnerait le système d'approvisionnement en eau tant que... ceci ou cela. La clé est qu’il ne s’agit que d’une petite vague de vulnérabilités exposées par l’équipe de recherche de l’Université de Pennsylvanie, et grâce à leur algorithme nouvellement développé, l’IA peut générer automatiquement diverses invites d’attaque. Les chercheurs disent que cette méthode est meilleure que celle existante

Dans le développement d’applications Web, la fonction de téléchargement de fichiers est devenue une exigence fondamentale. Cette fonctionnalité permet aux utilisateurs de télécharger leurs propres fichiers sur le serveur, puis de les stocker ou de les traiter sur le serveur. Cependant, cette fonctionnalité oblige également les développeurs à prêter davantage attention à une vulnérabilité de sécurité : la vulnérabilité de téléchargement de fichiers. Les attaquants peuvent attaquer le serveur en téléchargeant des fichiers malveillants, causant ainsi des dommages au serveur à différents degrés. Le langage PHP est l'un des langages largement utilisés dans le développement Web, et les vulnérabilités de téléchargement de fichiers sont également l'un des problèmes de sécurité courants. Cet article présentera

Présentation des vulnérabilités de l'opérateur virgule et des mesures de défense en Java : dans la programmation Java, nous utilisons souvent l'opérateur virgule pour effectuer plusieurs opérations en même temps. Cependant, nous pouvons parfois négliger certaines vulnérabilités potentielles de l’opérateur virgule qui peuvent conduire à des résultats inattendus. Cet article présentera les vulnérabilités de l'opérateur virgule en Java et fournira les mesures de protection correspondantes. Utilisation de l'opérateur virgule : La syntaxe de l'opérateur virgule en Java est expr1, expr2, qui peut être considérée comme un opérateur de séquence. Sa fonction est d'abord de calculer ex

Selon l'actualité du 2 février, Shane Jones, responsable du département d'ingénierie logicielle de Microsoft, a récemment découvert une vulnérabilité dans le modèle DALL-E3 d'OpenAI, qui serait capable de générer une série de contenus inappropriés. Shane Jones a signalé la vulnérabilité à l'entreprise, mais il lui a été demandé de garder cette information confidentielle. Cependant, il a finalement décidé de révéler sa vulnérabilité au monde extérieur. ▲ Source de l'image : rapport divulgué par ShaneJones. Ce site Web a remarqué que ShaneJones avait découvert grâce à une recherche indépendante en décembre de l'année dernière qu'il existait une vulnérabilité dans le modèle DALL-E3 d'images générées par du texte OpenAI. Cette vulnérabilité peut contourner l'AI Guardrail (AIGuardrail), entraînant la génération d'une série de contenus inappropriés NSFW. Cette découverte a attiré une large attention

Selon les informations de ce site du 21 juin, le micrologiciel Phoenix Secure Core UEFI a été exposé à une vulnérabilité de sécurité, affectant des centaines de périphériques à processeur Intel. Lenovo a publié une nouvelle mise à jour du micrologiciel pour corriger la vulnérabilité. Ce site a appris à partir de rapports que le numéro de suivi de la vulnérabilité est CVE-2024-0762, connu sous le nom de « UEFICANHAZBUFFEROVERFLOW », qui existe dans la configuration Trusted Platform Module (TPM) du micrologiciel Phoenix UEFI. Il s'agit d'une vulnérabilité de dépassement de tampon qui peut être exploitée. exécuter du code arbitraire sur un appareil vulnérable. La vulnérabilité a été découverte par Eclypsium dans Lenovo ThinkPad X1 Carbon 7e génération et X1Yoga 4e génération

Résumé des vulnérabilités de fractionnement des réponses HTTP en Java et de leurs correctifs : dans les applications Web Java, les vulnérabilités de fractionnement des réponses HTTP constituent une menace de sécurité courante. Cet article présentera le principe et l'impact de la vulnérabilité de fractionnement de réponse HTTP, ainsi que la façon de corriger la vulnérabilité et utilisera des exemples de code pour aider les développeurs à mieux comprendre et prévenir de telles menaces de sécurité. Introduction Le protocole HTTP est l'un des protocoles les plus couramment utilisés dans les applications Web. Il communique via des requêtes HTTP et des réponses HTTP pour permettre une interaction avec le serveur Web.

<ul><li><strong>Cliquez pour accéder :</strong>Navigation du plug-in de l'outil ChatGPT</li></ul><figureclass="imageimage--expandable">< imgsrc ="/uploads/2023041
