php - Web サイトが攻撃され、毎日さらに多くの会員データが公開されます。
高洛峰
高洛峰 2017-05-16 13:04:56
0
10
598

ここ数日で、私たちの Web サイトに突然多くのメンバーがいることがわかりました。これらのメンバーはすべて同様ですが、バックエンド システムを通じてのみ追加できます。バックエンドのパスワードを変更した後でも表示されます。バックエンド操作ログには操作情報がありません。
バックグラウンドに追加できるフィールドの中に企業フィールドがないため、どのように攻撃されたのかは不明です。
挿入されたデータは次のとおりです。

Web サイトのメンバーシップ データは次のとおりです。

高洛峰
高洛峰

拥有18年软件开发和IT教学经验。曾任多家上市公司技术总监、架构师、项目经理、高级软件工程师等职务。 网络人气名人讲师,...

全員に返信(10)
PHPzhong

まず、ファイアウォールを確認します。 Web サイトに特別なポート要件がない場合は、80 を開くだけです。 3306、22 などと同様に、企業の内部ネットワークのみにアクセスできます。

2 番目に、データベース、バックエンドなどのすべてのパスワードを変更します (パスワードは長く、大文字と小文字を使用し、特殊記号を使用する必要があります)。

3 番目に、会社のみがバックエンドにアクセスできるようにする必要がある場合は、URL を可能な限り非表示にするようにしてください。また、テストを実行します (つまり、会社のネットワークへのバックグラウンドでのアクセスのみを許可します)

4番目に、フロントデスクで会員登録がある場合は、認証コードとセキュリティチェックがあることを確認してください(つまり、同じIPの場合、会員登録の間に時間のギャップがある必要があります)

上記の作業を完了したら、プログラマにシステム ログ、データベース ログ、プログラム ログなどを確認させ、プログラム コードに抜け穴がないかどうかを確認してください

いいねを押す +0
某草草

登録時に確認コードを追加してください!

いいねを押す +0
迷茫

データベースのアドレス + アカウント番号 + パスワードを直接取得して、データベースを直接操作します。

いいねを押す +0
PHPzhong

mysqlの操作ログを確認し、有効になっていない場合は有効にして待ちます。

いいねを押す +0
巴扎黑

SQL インジェクション攻撃である可能性があります。SQL パスワードを変更した場合でも、SQL の脆弱性を変更しないと、依然として一部のデータが挿入され、すべての SQL が置き換えられる可能性があります。 PDO:: を含むステートメントを使用してパラメータ バインディング メソッドを準備し、問題が解決されるかどうかを確認します。また、システムが内部で使用されている場合は、外部ネットワークに公開せず、内部 IP 経由でアクセスする必要があります。

いいねを押す +0
PHPzhong

Baidu クラウド観察をバインドします。 次に、データベース アカウントを IP
SQL インジェクションにバインドし、処理されていないフォームがあるかどうかを確認する必要があります

いいねを押す +0
習慣沉默

検証を追加する方がはるかに良いですが、検証識別も行うものもあります。IP が頻繁に動作する場合は、この IP の動作を制限することもできます。もちろん、専門家は Web サイトの価値に応じて IP 攻撃を変更し続けることもできます。

いいねを押す +0
伊谢尔伦

mysqlログをチェックして操作記録を確認してください

いいねを押す +0
漂亮男人

まずログを確認して、書き込みポイントがどこにあるかを確認してください。

いいねを押す +0
滿天的星座

データベースは分離されていますか?

以前は SMS 送信インターフェースが常に認証されずに攻撃を受けており、これが直接の SMS サービスの使用不能の原因となりました

いいねを押す +0
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート