当前位置: 首页 > 新闻资讯 > 【拯救赵明】全面防护网络攻击服务器负载及安全解决方案

【拯救赵明】全面防护网络攻击服务器负载及安全解决方案

发布时间:2024-04-01 2:12:41

  1. 【网警提醒】基础网络攻防之webshell攻击
  2. 网络攻防基础知识
  3. 关于黑客的攻防

一、【网警提醒】基础网络攻防之webshell攻击

什么是webshell?有什么危害?

webshell 就是一种可以在web服务器上执行的后台脚本或者命令执行环境。

黑客通过入侵网站上传webshell后获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。

webshell攻击的特点有哪些?

1

持续远程访问

入侵者可以利用 webshell 从而达到长期控制网站服务器的目的。若攻击者自行修复了漏洞,以确保没有其他人会利用该漏洞,攻击者可以低调的随时控制服务器。一些流行的 webshell 使用密码验证和其他技术来确保只有上传 webshell 的攻击者才能访问它。

2

权限提升

在服务器没有配置错误的情况下, webshell 将在web服务器的用户权限下运行,该用户权限是有限的。通过使用 webshell ,攻击者可以尝试通过利用系统上的本地漏洞来执行权限提升,常见的有查找敏感配置文件、通过内核漏洞提权、利用低权限用户目录下可被root权限用户调用的脚本提权、任务计划等。

3

极强的隐蔽性

有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。webshell还可以穿越服务器防火墙,由于与被控制的服务器或远程主机交互的数据都是通过80端口传递,因此不会被防火墙拦截,在没有记录流量的情况下, webshell 使用post包发送,也不会被记录在系统日志中,只会在web日志中记录一些数据提交的记录。

获取webshell的常见方法

1

直接上传获得webshell

因过滤上传文件不严,导致用户可以直接上传 webshell 到网站任意可写目录中,从而拿到网站的管理员控制权限。

2

添加修改上传类型

现在很多脚本程序上传模块不是只允许上传合法文件类型,大多数的系统是允许添加上传类型。

3

利用后台管理功能写入webshell

进入后台后还可以通过修改相关文件来写入webshell。

4

利用后台数据库备份及恢复获得

主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。

5

php+mysql系统

后台需要有mysql数据查询功能,入侵者就可以利用它执行select ... in to outfile查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用select ... in to outfile语句导出shell。

webshell网站后门的清除方法

后门的文件可以直接删除,找到后门文件,直接删除即可;

不能直接删除后门文件,只能删除文件内容中的木马代码进行清除。

1、文件名为index.asp 、index.php,这类为自动生成seo类型文件,可以直接删除,如要彻底清除后门,需找生成此文件的源文件。

2、文件内容只有一行,或很少量的代码,此类被称为“一句话后门”。

3、文件内容中存在password或userpass关键字。

4、另外一些在上传组件目录或上传目录的文件可以直接删除。如ewebeditor、editor、fckeditor、webeditor、uploadfiles、uploads等。

1、网站自身文件被插入恶意代码

2、网站配置文件

这类插入网站自身代码中的后门清除方法:

首先备份此文件以备改错可恢复,查找到后门代码的位置,一般通过查找“eval、execute、request、executeglobal”关键字进行定位。把确定为后门的代码删除后保存文件。访问网站看是否报错,以确认有没有改错。

网站如何防御webshell攻击?

从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防cookies欺骗、防跨站攻击等等,务必配置好服务器fso权限。

1、建议用户通过ftp来上传、维护网页,尽量不安装上传程序。

2、对上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

3、程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载程序,要对数据库名称和存放路径进行修改,数据库名称要有一定复杂性。

5、尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再上传。

8、时常备份数据库等重要文件。

9、日常多维护,并注意空间中是否有来历不明的asp文件。

10、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。

11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则。

二、网络攻防基础知识

1、谨慎存放有关攻击资料的笔记,最好用自己的方式来记录——让人不知所云;

2、在虚拟世界的任何地方都要用虚拟的id行事,不要留下真实姓名或其它资料;

3、不要向身边的朋友炫耀你的技术——除非你认为就算因他的原因导致你*&^%$,你也不会怪他……

4、网友聊天不要轻易说出自己的学习与攻击计划——拍搭当然不一样啦。

也许你会觉得我太过多事,但现在国内突然涌起的这阵“黑客热”的确象一个难以把握的漂漂mm,往好里想,情势大好,技术水平迅速提高,但……国家的安全部门允许这群拥有较高技术水平的人在不受其控制的情况下呢,自由地在可能有机密情报的电脑世界里转悠吗?几则最新的消息或许应该看一看(都是99-11月的):

三、关于黑客的攻防

打开自动更新升级windows到最新,安装防火墙,和杀毒软件,系统全面杀毒,去除木马病毒等隐患。

Top