濟(jì)南網(wǎng)站服務(wù)器被掛馬以及被黑的原因
WEB服務(wù)器為何被掛馬以及被黑的原因可以大致分為服務(wù)器本身和網(wǎng)站本身兩方面情況。下面介紹服務(wù)器方面的原因和解決方法:
1 SQL數(shù)據(jù)庫(kù)注入漏洞。
這個(gè)漏洞比較常見(jiàn),比如說(shuō)asp+Access注入,Asp+MSSQL注入。Aspx+MSSQL注入等等。
注入漏洞主要是利用ASP程序連接數(shù)據(jù)庫(kù)未過(guò)濾的情況下,利用select from,update等語(yǔ)句執(zhí)行任意SQL語(yǔ)句。但是這個(gè)漏洞如果在ACcess上使用,那么只能用查詢了。ACCESS是封裝的數(shù)據(jù)庫(kù)。但是SQL就不同了。MSSQL利用的漏洞有很多,比如說(shuō)權(quán)限分配不好,可以通過(guò)SQL拓展和權(quán)限的薄弱,列目錄,差異備份LOG文件,跨庫(kù)查詢,CMD命令行執(zhí)行。MSSQL的exec等命令。防止這個(gè)漏洞的相關(guān)方法,就是禁止在GET參數(shù)后面使用修改任意字符。比如說(shuō)"and 1=1"等等。網(wǎng)絡(luò)上有很多防注入程序。還要注意的幾個(gè)不起眼的注入特征符。"","%"。%準(zhǔn)確來(lái)說(shuō)。是字符經(jīng)過(guò)轉(zhuǎn)碼了?梢赞D(zhuǎn)換很多種編碼。比如說(shuō)HTML編碼。WINHEX等。都可以擾過(guò)很多防注入文件。微軟的MSSQL是建立在Windows平臺(tái)的。他有兩種方式驗(yàn)證用戶,一種是MSSQL用戶,一種是Windows身份驗(yàn)證。所以極度不安全就在這里。如果一個(gè)攻擊者拿到系統(tǒng)權(quán)限。那么他可以修改管理員密碼。然后利用管理員密碼,用Windows身份驗(yàn)證登陸到本機(jī)MSSQL,可以查閱對(duì)應(yīng)數(shù)據(jù)庫(kù)任何資料。以及修改,刪除。還可以建立一個(gè)SYSTEM ADMIN權(quán)限的SQL帳號(hào)。這里一般的解決辦法。網(wǎng)管在建立MSSQL管理帳號(hào)時(shí),千萬(wàn)切記別采用默認(rèn)模式登陸。MSSQL如果是用默認(rèn)的模式登陸的話,那么可以使用Windows用戶驗(yàn)證。所以只能采用MSSQL帳戶。刪除xp_cmdshell等。各個(gè)盤都設(shè)置權(quán)限。不允許MSSQL直接訪問(wèn)盤符根目錄。WEB目錄名稱盡量復(fù)雜點(diǎn)。別用Vhost,wwwroot等。這里可以防范基本的攻擊者列目錄。大家最好是做數(shù)據(jù)庫(kù)分離。教大家一個(gè)比較變態(tài)的數(shù)據(jù)庫(kù)分離方法。在服務(wù)器裝個(gè)虛擬機(jī)。ViasulPC也可以。就裝個(gè)Windows2003,如果大家有需要?梢宰约鹤庖粋(gè)服務(wù)器。然后自己用共享模式上網(wǎng),跟虛擬機(jī)共享,把數(shù)據(jù)庫(kù)放在虛擬機(jī)里面。那么數(shù)據(jù)庫(kù)也就是在內(nèi)網(wǎng)了。實(shí)際上跟本機(jī)一樣,F(xiàn)在數(shù)據(jù)庫(kù)在外網(wǎng)已經(jīng)TELNET不進(jìn)1433了。就算別人得到了數(shù)據(jù)庫(kù)服務(wù)器也沒(méi)什么用。前幾天在CK空間看了一篇他入侵時(shí)碰到的一個(gè)有趣的事。數(shù)據(jù)庫(kù)分離的。那黑客氣的要死。在INETPUB目錄寫了個(gè)罵管理員的ASP文件。如果是用的整站系統(tǒng)。請(qǐng)及時(shí)更新關(guān)注官方的漏洞和補(bǔ)丁公告。
2 系統(tǒng)漏洞
如果程序和組件相關(guān)的安全都做好了。那么服務(wù)器是不是就安全了?
微軟提供的WindowsServer家族服務(wù)器版本雖然方便快捷,但是仍然存在著安全隱患。這個(gè)跟程序無(wú)關(guān)。是系統(tǒng)本身的漏洞。一般攻擊者都是通過(guò)緩沖區(qū)溢出漏洞直接獲得CMDSHELL或者系統(tǒng)權(quán)限。比如說(shuō)IIS寫權(quán)限漏洞,可以匿名訪問(wèn)IIS,并且寫入ASP木馬,獲得WEBSHELL。比如說(shuō)WEBDAV溢出,先用NC監(jiān)聽(tīng)本地端口。再去溢出對(duì)方端口。獲得一個(gè)CMDSHELL。然后通過(guò)管理命令獲得遠(yuǎn)程控制權(quán)限。這些漏洞在官方?jīng)]有提供解決方案之前,是沒(méi)有辦法修復(fù)的。如果是Linux系統(tǒng)的話,開(kāi)放過(guò)源碼了。大家可以自己修改。但是微軟沒(méi)公布源碼。所以要隨時(shí)關(guān)注微軟官方發(fā)布的公告。有條件和需要的企業(yè)可以聯(lián)系微軟公司,申請(qǐng)一套Datacenter服務(wù)器系統(tǒng)。這款系統(tǒng)沒(méi)有在市場(chǎng)發(fā)行,是微軟專門為客戶需要定做的一套系統(tǒng)。價(jià)格昂貴。贈(zèng)送liense。但是安全性非常高。不過(guò)申請(qǐng)有點(diǎn)難度。因?yàn)閐atacenter各大企業(yè)都沒(méi)有采用。就是因?yàn)樗膬r(jià)格。相關(guān)信息可以去看看Microsoft的系列廣播和資料。在這里感謝Cloudx的幫助。在我學(xué)MCSE的時(shí)候,他幫了我很多。還是他要我去MS看廣播的。網(wǎng)管們可以隨時(shí)關(guān)注MS公布的補(bǔ)丁。如果對(duì)系統(tǒng)漏洞想研究的朋友們?梢匀グ踩裹c(diǎn)或教主的0DAY公布站點(diǎn)隨時(shí)關(guān)注漏洞利用程序的發(fā)布。然后再關(guān)注下MS的公告。對(duì)學(xué)習(xí)很有幫助。
3 密碼
關(guān)于密碼設(shè)置問(wèn)題。這個(gè)是也很容易獲得權(quán)限的。這都是人為漏洞。比如說(shuō)某公司員工,為了更容易的記住密碼。就隨意把密碼設(shè)置成生日,手機(jī)號(hào)碼,姓名的拼音等。建議大家把密碼設(shè)置的復(fù)雜點(diǎn)。特別是服務(wù)器的密碼。比如說(shuō)數(shù)據(jù)庫(kù)和系統(tǒng)密碼。WEB密碼也要好好設(shè)置。大小寫+符號(hào)。長(zhǎng)度在10-15位左右。定期換一次密碼。這樣攻擊者在破解你密碼的時(shí)候。還沒(méi)破解出來(lái),你又改密碼了。關(guān)于密碼這個(gè)問(wèn)題。千萬(wàn)不要設(shè)置成純數(shù)字。如果是純小寫?梢栽诿艽a結(jié)尾設(shè)置2個(gè)或者3個(gè)好記點(diǎn)的數(shù)字。長(zhǎng)度最好是12-17位。這個(gè)東西我就不說(shuō)了。一定要把系統(tǒng)Administrator給改名或者停用。Guest停用。然后改名。帳戶策略也要設(shè)置好。
標(biāo)簽: 濟(jì)南網(wǎng)站建設(shè) 網(wǎng)站建設(shè) 濟(jì)南網(wǎng)站制作 網(wǎng)址: www.fanwen1688.com
- 打印本文
- 關(guān)閉本頁(yè)
- 建站服務(wù)熱線:0531-68808868 售后服務(wù)專線:0531-88961515