互联网安全性篇之粗心大意站长的又1次血泪经验

2021-04-14 05:14 admin

互联网安全性篇之粗心大意站长的又1次血泪经验教训


短视頻,自新闻媒体,达人种草1站服务

笔者上年写过的1篇文章内容《有关 贵州人事网 被挂马的血腥经验教训 》讲叙的也是有关互联网安全性没保证位,致使网站服务器被hack侵入的血腥场景!

又1次被hack侵入!

大伙儿好,我是理想163网的站长,上年的5月21日给各位盆友们写过的那篇文章内容,不知道道也有谁记得,便是相关于网站的安全性没做好,而致使被hack侵入的亲身经历!但是事过不久,,又遭1次hack侵入!(不知道道是我太菜,還是对手太强?)话还得从说起,那时候 理想163网 刚上线,在某服务商买了个VPS服务器,因而网站就刚开始经营了,一开始经营的还非常好,直至前两天笔者开启FTP服务器情况下,才发现服务器里边多了个 a 这个文档夹!

如图1:

 

说到这里大伙儿应当也发现,笔者用的是dedecms织梦程序流程,服务器里边有个 a 的文档夹很一切正常,由于 a 这个文档夹是dedecms织梦程序流程储放文章内容的文档夹!但事儿的真正性本并不是这样,笔者以便便捷管理方法,把原先的默认设置 a 文档夹改名为 news 那为何如今多出1个这样的文档夹呢?事儿的蹊跷就在于此!伴随着笔者开启 a 这个文档夹进去,发现了1些许多生疏的文档

图2:

 

怎样开启1.html 看看,原先是个博彩网站!相比大伙儿应当了解对方为何要做这类技巧,由于提交这些文档在你的网站,假如百度搜索蜘蛛爬取 .网站域名/a/XXXXX/X/1.html之后,就会收录他这些废弃物网页页面,但是让他做到他所必须的权益!

假如100个1000个网站,都被他提交这些文档,显而易见,不良影响是多么的的恐怖,但是他会从中获得是多少总流量和权益!发现可疑文档后的处理方式好,既然大家早已发现了这些可疑文档,那末大家把他删掉就完事了吗?回答是 NO 即使你这次把它删掉了,那下一次他還是1样会提交,如今大家所必须做的便是找出系统漏洞,把系统漏洞补上,让他没法进来,让他没法提交那些废弃物文档!又是1次悠长的找系统漏洞行動!笔者之前被侵入那次,找了系统漏洞可找了好几日!但是这次还算挺圆满的!笔者在后台管理发现了1个被hack加上的管理方法员账户登陆密码!

图3

 

重要就在于这里,这名hack是根据甚么相对路径,根据甚么方式加上管理方法员账户的!这可就难到我了。网站基础上沒有甚么系统漏洞,也没装过甚么软件!也清除是程序流程本身的系统漏洞,由于我很坚信织梦的安全性技术性,即使有系统漏洞 官方也会第1時间打出补钉的!最终笔者终究发现了1个关键的提升口,便是数据信息库账户登陆密码!那时候笔者构建网站的情况下,在网络上下了1个mysql全自动构建的手机软件!账户登陆密码全是默认设置的!但是数据信息库的远程控制管理方法端口号也是默认设置的:999都怪我粗心大意疏忽,那时候没立即改动账户 登陆密码!但是才致使网站被侵入的!说的很模糊不清,将会许多盆友并不是很懂!意思便是数据信息库的默认设置账户是:root 登陆密码是:123456 默认设置管理方法端口号是:999假如沒有改动默认设置的账户登陆密码的话hack只必须浏览 xxx63:999 随后键入账户、键入登陆密码、就进到到你的数据信息库!并且管理权限也是管理方法员管理权限!

进到到数据信息库后,hack能够根据sql句子给你的网站插进1个管理方法员账户 也便是如图3的管理方法员账户!或立即根据mysql数据信息库提权,拿到你网站的webshell管理权限 或是服务器管理方法管理权限!这样你的网站就被对方操纵住了,对方想做甚么就做甚么!如今才搞清楚那个 a 的文件目录是如何莫名奇特的出現在了我服务器上,原先是这个道理!最终笔者的最后处理方式便是,改动数据信息库登陆密码,关掉远程控制管理方法端口号!以便安全性,服务器登陆密码,FTP登陆密码 所有都给予改动了!

文章内容最终,笔者提示大伙儿,互联网很恐怖,做网站的盆友们 必须慎重!不必由于1时的粗心大意,而致使大的损害!

文章内容来自:理想163()