Maison Opération et maintenance exploitation et maintenance Linux Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web

Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web

Jun 25, 2019 pm 03:51 PM
漏洞

Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web

De nombreux sites Web d'entreprise ont été attaqués, ce qui a amené le site Web à accéder à d'autres sites Web, en particulier certains sites Web de loterie et autres sites illégaux. Certains sites Web ont même été attaqués et ne peuvent pas être ouverts, et les clients ne peuvent pas le faire. accéder à la page d'accueil, causant de grandes pertes économiques aux clients. De nombreux clients se tournent vers notre société de sécurité SINE pour rechercher des solutions pour prévenir les attaques de sites Web. En réponse à cette situation, la technologie de notre service de sécurité apprendra à chacun comment détecter les attaques après une attaque sur un site Web. .sources et détecte les vulnérabilités du site Web pour empêcher que le site Web ne soit à nouveau attaqué.

Une fois le site Web piraté et attaqué, la première chose que nous devons vérifier est de regrouper et de compresser les journaux d'accès au site Web, de les sauvegarder complètement et de les enregistrer en fonction de l'heure du problème signalé par le client, les caractéristiques de l'attaque, etc. Analysez ensuite les journaux du site Web un par un. Le journal d'accès au site Web enregistre toutes les visites des utilisateurs sur le site Web, ainsi que les pages visitées et les messages d'erreur sur le site Web, ce qui peut nous aider à trouver. la source de l'attaque et les vulnérabilités du site Web. Vous pouvez également découvrir et corriger les vulnérabilités du site Web.

Prenons comme exemple le site Web d'une certaine entreprise cliente il y a quelque temps : regardez d'abord cet enregistrement de journal :

2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET / Review.aspx class=1&byid=23571

80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE

T+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+Media+Center+PC+6

.0;+.NET4. 0C ;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+Gecko 200 0 0

Grâce au journal d'accès au site Web ci-dessus, nous pouvons voir que l'adresse IP d'accès de l'utilisateur et l'heure d'accès au site Web, le système Windows utilisé, la version du navigateur utilisée et l'état d'accès au site Web seront clairement écrits. Alors après l’attaque du site Web, comment vérifier les journaux pour retracer les traces de l’attaque ?

Tout d'abord, nous devons communiquer avec le client pour déterminer la période spécifique pendant laquelle le site Web a été attaqué, affiner la plage de journaux en fonction du temps, vérifier les journaux du site Web un par un et également détecter le cheval de Troie. noms de fichiers qui existent sur le site Web, recherchez dans les journaux, trouvez le nom du fichier, puis tracez l'adresse IP de l'attaquant. Utilisez les indices ci-dessus pour retracer la source de l'attaque du site Web et les vulnérabilités du site Web. L'outil d'ouverture des journaux utilise le bloc-notes. Certains sites Web utilisent des serveurs Linux et vous pouvez utiliser certaines commandes Linux pour afficher les journaux. Les commandes spécifiques sont les suivantes

Image :

Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web

<.> Un fichier de cheval de Troie Webshell a été téléchargé sur le site Web d'un client. L'attaquant a falsifié le site Web en accédant au fichier de script. La description du titre sur la page d'accueil a été falsifiée avec le contenu de la loterie. En cliquant sur le site Web de Baidu, vous avez accédé à d'autres sites Web. . Le client lui-même l'a fait. En raison de la promotion Baidu, ils ont subi de lourdes pertes et nous ont trouvé chez SINE Security. Nous avons extrait les journaux d'accès au site Web en fonction des caractéristiques d'attaque du client et avons retracé la source des attaques du site Web et les vulnérabilités du site Web. Nous avons vérifié les enregistrements d'accès de toutes les adresses IP des utilisateurs ce jour-là au fil du temps. Tout d'abord, nous avons vérifié manuellement le fichier Webshell dans le répertoire racine du site Web. Nous avons recherché le journal via demo.php et avons constaté qu'il y avait une adresse IP qui était constamment. En accédant au fichier, nous avons extrait et analysé tous les enregistrements d'accès de cette adresse IP et avons constaté que l'attaquant avait visité la page de téléchargement du site Web et téléchargé la porte dérobée du cheval de Troie du site Web via la fonction de téléchargement.

Grâce à l'adresse IP tracée dans les journaux ci-dessus et aux enregistrements d'accès au site Web, nous avons trouvé une vulnérabilité dans le site Web. La fonction de téléchargement du site Web n'a pas effectué de jugement de sécurité ni de filtrage sur le format de fichier téléchargé. résultant en Lors du téléchargement de scripts d'exécution aspx, php et autres, le répertoire de téléchargement du site Web n'a pas été configuré pour des raisons de sécurité et l'autorisation d'exécution du script a été annulée. En réponse à la situation ci-dessus, notre sécurité SINE a réparé le client. vulnérabilité du site Web et limitation de l'exécution des images et d'autres formats uniquement. Téléchargement de fichiers, déploiement sécurisé du répertoire de téléchargement du site Web et série de renforcements de sécurité du site Web. Après une attaque du site Web, ne paniquez pas d'abord. dès que possible pour trouver la source de l'attaque et les vulnérabilités du site Web. Si vous ne savez pas grand-chose sur les sites Web, vous pouvez également trouver une entreprise de sécurité de sites Web professionnelle pour s'en occuper. qu'il s'agisse des journaux du site Web ou du code source du site Web, nous devons les utiliser pour les trouver en profondeur. La cause première des attaques du site Web. Que dois-je faire si mon site Web est attaqué ? Comment trouver la source des attaques de vulnérabilité de sites Web

Pour plus d'articles sur Linux, veuillez visiter la colonne

Tutoriel Linux pour apprendre !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Vulnérabilité de débordement de tampon en Java et ses dommages Vulnérabilité de débordement de tampon en Java et ses dommages Aug 09, 2023 pm 05:57 PM

Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entraînera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entraîner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.

Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Nov 05, 2023 pm 08:13 PM

En moins d'une minute et pas plus de 20 étapes, vous pouvez contourner les restrictions de sécurité et réussir à jailbreaker un grand modèle ! Et il n'est pas nécessaire de connaître les détails internes du modèle - seuls deux modèles de boîte noire doivent interagir, et l'IA peut attaquer de manière entièrement automatique l'IA et prononcer du contenu dangereux. J'ai entendu dire que la « Grandma Loophole », autrefois populaire, a été corrigée : désormais, face aux « Detective Loophole », « Adventurer Loophole » et « Writer Loophole », quelle stratégie de réponse l'intelligence artificielle devrait-elle adopter ? Après une vague d'assaut, GPT-4 n'a pas pu le supporter et a directement déclaré qu'il empoisonnerait le système d'approvisionnement en eau tant que... ceci ou cela. La clé est qu’il ne s’agit que d’une petite vague de vulnérabilités exposées par l’équipe de recherche de l’Université de Pennsylvanie, et grâce à leur algorithme nouvellement développé, l’IA peut générer automatiquement diverses invites d’attaque. Les chercheurs disent que cette méthode est meilleure que celle existante

Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Jun 10, 2023 am 11:10 AM

Dans le développement d’applications Web, la fonction de téléchargement de fichiers est devenue une exigence fondamentale. Cette fonctionnalité permet aux utilisateurs de télécharger leurs propres fichiers sur le serveur, puis de les stocker ou de les traiter sur le serveur. Cependant, cette fonctionnalité oblige également les développeurs à prêter davantage attention à une vulnérabilité de sécurité : la vulnérabilité de téléchargement de fichiers. Les attaquants peuvent attaquer le serveur en téléchargeant des fichiers malveillants, causant ainsi des dommages au serveur à différents degrés. Le langage PHP est l'un des langages largement utilisés dans le développement Web, et les vulnérabilités de téléchargement de fichiers sont également l'un des problèmes de sécurité courants. Cet article présentera

Vulnérabilités de l'opérateur virgule et mesures de protection en Java Vulnérabilités de l'opérateur virgule et mesures de protection en Java Aug 10, 2023 pm 02:21 PM

Présentation des vulnérabilités de l'opérateur virgule et des mesures de défense en Java : dans la programmation Java, nous utilisons souvent l'opérateur virgule pour effectuer plusieurs opérations en même temps. Cependant, nous pouvons parfois négliger certaines vulnérabilités potentielles de l’opérateur virgule qui peuvent conduire à des résultats inattendus. Cet article présentera les vulnérabilités de l'opérateur virgule en Java et fournira les mesures de protection correspondantes. Utilisation de l'opérateur virgule : La syntaxe de l'opérateur virgule en Java est expr1, expr2, qui peut être considérée comme un opérateur de séquence. Sa fonction est d'abord de calculer ex

Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Feb 04, 2024 pm 02:40 PM

Selon l'actualité du 2 février, Shane Jones, responsable du département d'ingénierie logicielle de Microsoft, a récemment découvert une vulnérabilité dans le modèle DALL-E3 d'OpenAI, qui serait capable de générer une série de contenus inappropriés. Shane Jones a signalé la vulnérabilité à l'entreprise, mais il lui a été demandé de garder cette information confidentielle. Cependant, il a finalement décidé de révéler sa vulnérabilité au monde extérieur. ▲ Source de l'image : rapport divulgué par ShaneJones. Ce site Web a remarqué que ShaneJones avait découvert grâce à une recherche indépendante en décembre de l'année dernière qu'il existait une vulnérabilité dans le modèle DALL-E3 d'images générées par du texte OpenAI. Cette vulnérabilité peut contourner l'AI Guardrail (AIGuardrail), entraînant la génération d'une série de contenus inappropriés NSFW. Cette découverte a attiré une large attention

Lenovo a publié un correctif en mai, révélant la vulnérabilité du micrologiciel Phoenix UEFI : affectant des centaines de modèles de processeurs de PC Intel Lenovo a publié un correctif en mai, révélant la vulnérabilité du micrologiciel Phoenix UEFI : affectant des centaines de modèles de processeurs de PC Intel Jun 22, 2024 am 10:27 AM

Selon les informations de ce site du 21 juin, le micrologiciel Phoenix Secure Core UEFI a été exposé à une vulnérabilité de sécurité, affectant des centaines de périphériques à processeur Intel. Lenovo a publié une nouvelle mise à jour du micrologiciel pour corriger la vulnérabilité. Ce site a appris à partir de rapports que le numéro de suivi de la vulnérabilité est CVE-2024-0762, connu sous le nom de « UEFICANHAZBUFFEROVERFLOW », qui existe dans la configuration Trusted Platform Module (TPM) du micrologiciel Phoenix UEFI. Il s'agit d'une vulnérabilité de dépassement de tampon qui peut être exploitée. exécuter du code arbitraire sur un appareil vulnérable. La vulnérabilité a été découverte par Eclypsium dans Lenovo ThinkPad X1 Carbon 7e génération et X1Yoga 4e génération

Vulnérabilité de fractionnement de réponse HTTP en Java et son correctif Vulnérabilité de fractionnement de réponse HTTP en Java et son correctif Aug 08, 2023 am 08:19 AM

Résumé des vulnérabilités de fractionnement des réponses HTTP en Java et de leurs correctifs : dans les applications Web Java, les vulnérabilités de fractionnement des réponses HTTP constituent une menace de sécurité courante. Cet article présentera le principe et l'impact de la vulnérabilité de fractionnement de réponse HTTP, ainsi que la façon de corriger la vulnérabilité et utilisera des exemples de code pour aider les développeurs à mieux comprendre et prévenir de telles menaces de sécurité. Introduction Le protocole HTTP est l'un des protocoles les plus couramment utilisés dans les applications Web. Il communique via des requêtes HTTP et des réponses HTTP pour permettre une interaction avec le serveur Web.

Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook Apr 29, 2023 pm 09:28 PM

&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Cliquez pour accéder :&lt;/strong&gt;Navigation du plug-in de l'outil ChatGPT&lt;/li&gt;&lt;/ul&gt;&lt;figureclass="imageimage--expandable"&gt;&lt; imgsrc ="/uploads/2023041

See all articles