網站被攻擊怎麼辦?如何找到網站漏洞攻擊來源
很多企業網站被攻擊,導致網站打開跳到別的網站,尤其一些彩票等非法網站上去,甚至有些網站被攻擊的打不開,客戶無法訪問首頁,給客戶造成了很大的經濟損失,很多客戶找到我們SINE安全公司尋求防止網站被攻擊的解決方案,針對這一情況,我們安全部門的技術,給大家普及一下網站被攻擊後該如何查找攻擊源以及對偵測網站存在的漏洞,防止網站再次被攻擊。
網站被駭被攻擊後,我們首先要檢查的就是對網站的訪問日誌進行打包壓縮,完整的保存下來,根據客戶反映的問題時間,被攻擊的特徵等等方面進行記錄,然後一一的對網站日誌進行分析,網站的訪問日誌記錄了所有用戶對網站的訪問記錄,以及訪問了那些頁面,網站出現的錯誤提示,都可以有利於我們查找攻擊源,網站存在的那些漏洞也都可以找出來,對網站的漏洞進行修復。
我們就拿前段時間某一個企業客戶的網站,進行舉例:先看下這個日誌記錄:
2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET / Review.aspx class=1&byid=23571
80 - 101.89.239.230 Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; SLCC2; .NE
T CLR 2.0.50727 . NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6
.0; .NET4.0C; .NET4.0E; InfoPath.3; rv:11.0) like Gecko 200 0 0
透過上面的這一網站存取日誌,我們可以看出,使用者的存取IP,以及造訪網站的時間,使用的是windows系統,還有使用的瀏覽器版本,造訪網站的狀態都會寫的很清楚。那麼網站被攻擊後,該如何查看日誌,來追蹤攻擊痕跡呢?
首先我們要與客戶溝通確定網站被攻擊的時間具體在哪一個時間段裡,透過時間縮小日誌範圍,對網站日誌逐一的進行檢查,還可以透過檢測網站存在的木馬檔案名,進行日誌查找,找到檔案名,然後追查攻擊者的IP,透過以上的線索對網站的攻擊來源與網站漏洞進行追蹤。日誌的開啟工具使用notepad,有些網站使用的是linux伺服器可以使用一些linux指令進行日誌的查看,具體命令如下
圖:
透過上述日誌追蹤到的IP,以及網站的存取記錄,我們找到了網站存在的漏洞,網站的上傳功能並沒有對上傳的檔案格式進行安全判斷與過濾,導致可以上傳aspx,以及php等執行腳本,網站的上傳目錄也沒有對其進行進行安全設置,取消腳本的執行權限,針對以上情況我們SINE安全對客戶的網站漏洞進行了修復,限制了只運行圖片等格式的文件上傳,對網站的上傳目錄進行安全部署,還有一系列的網站安全加固,網站被攻擊後,首先不要慌,應該第一時間對網站的日誌進行分析,查找攻擊源與網站存在的漏洞,如果您對網站不是太懂的話也可以找專業的網站安全公司來處理,專業的事情交給專業的來做,不管是網站的日誌,還是網站的源代碼,我們都要利用起來,徹底的找到網站被攻擊的根源。
Linux教學欄位進行學習!
以上是網站被攻擊怎麼辦?如何找到網站漏洞攻擊來源的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

Java中的緩衝區溢位漏洞及其危害緩衝區溢位是指當我們向一個緩衝區寫入超過其容量的資料時,會導致資料溢位到其他記憶體區域。這種溢出行為常常被駭客利用,可以導致程式碼執行異常、系統崩潰等嚴重後果。本文將介紹Java中的緩衝區溢位漏洞及其危害,同時給出程式碼範例以幫助讀者更好地理解。 Java中廣泛使用的緩衝區類別有ByteBuffer、CharBuffer、ShortB

不到一分鐘、不超過20步,任意繞過安全限制,成功越獄大型模型!而且不必知道模型內部細節-只需要兩個黑盒子模型互動,就能讓AI全自動攻陷AI,說出危險內容。聽說曾經紅極一時的“奶奶漏洞”已經被修復了:如今,面對“偵探漏洞”、“冒險家漏洞”和“作家漏洞”,人工智能應該採取何種應對策略呢?一波猛攻下來,GPT-4也遭不住,直接說出要給供水系統投毒只要…這樣那樣。關鍵這只是賓州大學研究團隊曬出的一小波漏洞,而用上他們最新開發的演算法,AI可以自動產生各種攻擊提示。研究人員表示,這種方法相比於現有的

在Web應用程式的開發中,文件上傳功能已經成為了基本的需求。這個功能允許使用者向伺服器上傳自己的文件,然後在伺服器上進行儲存或處理。然而,這個功能也使得開發者更需要注意一個安全漏洞:檔案上傳漏洞。攻擊者可以透過上傳惡意檔案來攻擊伺服器,從而導致伺服器遭受不同程度的破壞。 PHP語言作為廣泛應用於Web開發中的語言之一,檔案上傳漏洞也是常見的安全性問題之一。本文將介

Java中的逗號運算子漏洞和防護措施概述:在Java程式設計中,我們經常使用逗號運算子來同時執行多個操作。然而,有時我們可能會忽略逗號運算子的一些潛在漏洞,這些漏洞可能導致意外的結果。本文將介紹Java中逗號運算子的漏洞,並提供對應的防護措施。逗號運算子的用法:逗號運算子在Java中的語法為expr1,expr2,可以說是一種序列運算子。它的作用是先計算ex

2月2日消息,微軟軟體工程部門經理ShaneJones最近發現OpenAI旗下的DALL-E3模型存在漏洞,據稱可以產生一系列不適合內容。 ShaneJones向公司報了該漏洞,但卻被要求保密。然而,他最終還是決定向外界透露了這個漏洞。 ▲圖源ShaneJones對外揭露的報告本站注意到,ShaneJones在去年12月透過獨立研究發現OpenAI文字產生圖片的DALL-E3模型存在一項漏洞。這個漏洞能夠繞過AI護欄(AIGuardrail),導致產生一系列NSFW不當內容。這個發現引起了廣泛關注

Java中的HTTP回應分割漏洞及其修復摘要:在JavaWeb應用程式中,HTTP回應分割漏洞是常見的安全威脅。本文將介紹HTTP回應分割漏洞的原理、影響,以及如何修復漏洞,透過程式碼範例來幫助開發人員更好地理解和防範此類安全威脅。引言HTTP協定是Web應用程式中最常用的協定之一。它透過HTTP請求和HTTP響應進行通信,以提供與Web伺服器之間的交

<ul><li><strong>點擊進入:</strong>ChatGPT工具插件導航大全</li></ul><figureclass="imageimage--expandable"><imgsrc ="/uploads/2023041

本站6月21日消息,PhoenixSecureCoreUEFI韌體被曝安全漏洞,影響數百款英特爾CPU設備,聯想目前已經發布了新的韌體更新修復該漏洞。本站從報道中獲悉,此漏洞追蹤編號為CVE-2024-0762,被稱為“UEFICANHAZBUFFEROVERFLOW”,存在於PhoenixUEFI韌體中的可信任平台模組(TPM)配置中,是緩衝區溢位漏洞,可被利用在易受攻擊的裝置上執行任意程式碼。該漏洞由Eclypsium發現,他們在聯想ThinkPadX1Carbon第7代和X1Yoga第4代
