技术频道导航
HTML/CSS
.NET技术
IIS技术
PHP技术
Js/JQuery
Photoshop
Fireworks
服务器技术
操作系统
网站运营

赞助商

分类目录

赞助商

最新文章

搜索

网站被黑客入侵后 如何快速找到入侵入口并修补漏洞

作者:admin    时间:2017-3-29 21:47:13    浏览:

当网站被黑客入侵后,管理员要迫切做哪些工作?当然是先尽可能快地找出入侵入口,找出哪个地方被利用了,进而加以防范。本文记录了某论坛被入侵后,管理员是如何快速找到黑客入侵入口并修补漏洞的,他的处理经验值得大家学习。

发现异常

早上起来,像往常一样打开论坛,发现进不去,赶紧上 QQ 准备联系服务器管理员,却发现服务器管理员已经给我留言:

发现论坛被入侵

发现论坛被入侵

查找病毒文件

论坛被入侵后,首要任务是找出病毒文件。

查找病毒文件

查找病毒文件(点击图片放大)

看这张查出木马的截图,原来是 php 木马。

如果不用软件查找,也可以自己观察网站各文件的修改时间,判断是否病毒文件或被病毒感染文件。

那这些文件又是如何上传到服务器的呢?

分析网站日志

这个时候才知道网站日志的重要性,所以网站日志千万不要关闭,且至少要保留2周的日志记录。

由于网站首页被篡改,所以通过首页文件(index.html)的最后修改时间,去分析网站日志。

首页修改时间

首页修改时间

根据文件修改时间(日志内使用的是UTC时间,日志里的时间要减8小时),在日志内找到的相关操作:

2013-06-21 14:03:11 W3SVC129 123.157.149.29 POST /demo/upload/635074464204358063_ice.aspx action=edit&src=D%3a%5cHostingSpaces%5cfineuico%5cfineui.s1.kingidc.net%5cwwwroot%5c%5cindex.html 80 - 222.136.235.23 Mozilla/5.0+(compatible;+MSIE+9.0;+Windows+NT+6.1;+Trident/5.0) 200 0 0 10497 48738 1008

显然,这个人222.136.235.23在站点内利用上传功能上传进了一个aspx木马篡改了首页文件。

/demo/upload/635074464204358063_ice.aspx

不得不看看 /demo/upload/ 这个目录,果然,在这个目录内发现了个可疑文件。

可疑文件

可疑文件

只分析该IP的访问日志

在日志文件里不断查找这个IP 222.136.235.23 的访问记录,发现他之前一直在 /demo/form/fileupload.aspx 这个页面上传文件。

从 338行 post了一个数据之后,就成功将他aspx木马传入了你的upload目录内:

13:08:09  POST  /demo/form/fileupload.aspx
13:08:13  GET  /demo/upload/635074456895620028_safer.aspx
13:08:16  GET  /demo/upload/635074456895620028_safer.aspx

确定入侵入口

立即测试了一下 /demo/form/fileupload.aspx 这个页面,上传php,aspx文件都可以,而且传了后,文件路径就在下方输出的图片路径内可以获取。

成功上传php文件

成功上传php文件

至此,入侵入口得以确定。

修补漏洞

为了防止有人继续用这个漏洞传入木马或者篡改数据,把该文件名重命名。

/demo/form/fileupload.aspx -> /demo/form/fileupload__.aspx

再修改上传代码,对上传文件类型加以判断。

检查系统用户

修复了漏洞之后,不能以为就此完事,因为入侵者很可能对服务器或网站做了其他一些操作,比较常见的添加一个管理员帐号。

此时,服务器管理员必须检查一次系统用户,把异常帐号删除,并把所有用户重新命名和更改密码。

此外,网站后台管理员帐号也要检查一遍,把异常帐号删除,并把所有管理员帐号重新命名和更改密码。

总结

通过本文的分享,让大家知道一旦网站出现入侵,该如何去开展工作,而不是一筹莫展。

一般来说,入侵入口多是涉及用户输入和用户上传的地方,所以代码的安全性相当重要。

最后,我不得不说一下,该论坛的安全设置是有一点问题的,管理员犯了多数人都犯的错误,那就是允许了上传目录执行脚本。服务器安全设置中,必须禁止上传目录执行脚本。

标签: 黑客  入侵  
相关文章
    • IT热文
    • 站长推荐