<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    常見漏洞知識庫

    “Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞


    “Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞

    受影響的版本:

    Discuz! X

    漏洞描述:

    Discuz! X的插件/utility/convert/index.php存在代碼執(zhí)行漏洞,若用戶沒有及時更新或刪除插件,攻擊者可通過該程序直接執(zhí)行任意代碼,植入“網(wǎng)站后門”。

    修復(fù)方案:

    1、更新至 Discuz! X 最新版。
    2、移除“Discuz! X 系列轉(zhuǎn)換工具”程序文件的目錄,默認是目錄/utility。


    WordPress存在DoS拒絕服務(wù)漏洞

    受影響的版本:

     

    WordPress 3.9.x-3.9.1

    WordPress 3.8.x-3.8.3

    WordPress 3.7.x-3.7.3

    WordPress 3.6.x

    WordPress 3.5.x

     

    漏洞描述:

     

    沒有限制xml中的參數(shù)數(shù)量,導(dǎo)致攻擊者可以遠程注入惡意xml,對目標(biāo)服務(wù)器直接造成拒絕服務(wù)攻擊denial of service(dos)

     

    修復(fù)方案:

     

    1、刪除根目錄下的xmlrpc.php(推薦);

    2、Wordpress升級到最新版本;


    ECShop前臺登錄任意用戶漏洞

    漏洞ID:

             1415

            

    漏洞描述

     

           Ecshop是國內(nèi)流行的一款電子商務(wù)程序,由于設(shè)計缺陷存在一個登錄任意用戶漏洞。

     

    漏洞危害

            

           登錄任意用戶,造成用戶信息被竊取,非法篡改等。

     

    修復(fù)方案

     

             升級到最新版Ecshop ,補丁的下載地址:http://bbs.ecshop.com/thread-1179502-1-1.html


    Dedecms GetShell (2011)

    漏洞序號:1414

     

    漏洞描述

    Dedecms 低版本存在一個變量覆蓋漏洞,文件位于plus\myta_js.php,攻擊者通過提交變量,覆蓋數(shù)據(jù)庫連接配置的全局變量,從而可以使被攻擊的網(wǎng)站反向連接攻擊者指定的數(shù)據(jù)庫,讀取指定的內(nèi)容,并在被攻擊的網(wǎng)站中直接寫入WebShell。

     

    漏洞危害

    惡意黑客可以通過網(wǎng)絡(luò)公開的利用工具,直接上傳網(wǎng)站后門,導(dǎo)致被入侵。

     

    修復(fù)方案

                            1.升級至最新版dedecms


    SQL注入

    漏洞描述 

     

           1.SQL注入攻擊就是攻擊者通過欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢過程。


           2.SQL注入攻擊就其本質(zhì)而言,它利用的工具是SQL的語法,針對的是應(yīng)用程序開發(fā)者在編程過程中的漏洞,“當(dāng)攻擊者能夠操作數(shù)據(jù),向應(yīng)用程序中插入一些SQL語句時,SQL注入攻擊就發(fā)生了”。實際上,SQL注入攻擊是攻擊者通過在應(yīng)用程序中預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。SQL注入漏洞是目前互聯(lián)網(wǎng)最常見也是影響非常廣泛的漏洞。從2007年下半年開始,很多網(wǎng)站被篡改。攻擊者利用SQL注入漏洞修改了用于生成動態(tài)網(wǎng)頁的數(shù)據(jù)庫中的文本,從而注入了惡意的HTML script標(biāo)簽。這樣的攻擊在2008年第一季度開始加速傳播,并且持續(xù)影響有漏洞的Web程序。

     

    漏洞危害 

     

    1. 網(wǎng)頁被篡改。

    2. 數(shù)據(jù)被篡改。

    3. 核心數(shù)據(jù)被竊取。

    4. 數(shù)據(jù)庫所在服務(wù)器被攻擊變成傀儡主機。


    修復(fù)方案 

     

    建議過濾用戶輸入的數(shù)據(jù),切記用戶的所有輸入都要認為是不安全的。

     

    方案一:

    1.在網(wǎng)頁代碼中需要對用戶輸入的數(shù)據(jù)進行嚴格過濾。

    2.部署Web應(yīng)用防火墻

    3.對數(shù)據(jù)庫操作進行監(jiān)控

     

    方案二:使用開源的漏洞修復(fù)插件。( 需要站長懂得編程并且能夠修改服務(wù)器代碼 


                         最佳實踐WordPress主題后門嚴重威脅網(wǎng)站安全


    WordPress是國內(nèi)站長非常喜歡采用的一款建站應(yīng)用軟件,由于其具有非常豐富的模版和插件,具有良好的可擴展性。特別對于博客類網(wǎng)站,WordPress幾乎成為建站首選。

    在日常運營中,我們發(fā)現(xiàn),WordPress一直是黑客攻擊的主要目標(biāo)。:


     

    WordPress是攻擊者最主要的攻擊目標(biāo)應(yīng)用之一。這很大程度上在于WordPress應(yīng)用在建站中的大量采用,以及不斷暴露出來的安全隱患。

    WordPress存在安全隱患的原因主要在于兩個方面:一方面由于應(yīng)用功能的豐富,程序越來越復(fù)雜,WordPress屢暴漏洞在所難免;另一方面提供WordPress主題和插件下載的網(wǎng)站五花八門、魚龍混雜。很多黑客恰恰利用了這個現(xiàn)狀,通過各種提供WordPress建站資源下載的網(wǎng)站散布帶有惡意腳本的插件。事實上,上述兩方面原因中后者的安全隱患更大。對于一個渴望找到建站資源的網(wǎng)站站長,在下載插件程序時,往往疏于防護,對提供下載資源的來源網(wǎng)站不加選擇。

    技術(shù)團隊在不久前截獲了一個帶有后門的WordPress程序。這個后門程序存在于WordPress一個叫做“KnowHow”的主題插件中。在這個插件里,我們發(fā)現(xiàn)如下代碼:

    blob.png


    WordPress主題程序中的后門

     

    紅圈內(nèi)的代碼,很顯然,就是后門。攻擊者利用這個后門可以進一步獲得網(wǎng)站的控制權(quán)。

    經(jīng)過技術(shù)人員進一步調(diào)查,KnowHow是一款非常流行的WordPress主題。KowHow主題是收費的,價格為48美金。為了明確問題的根源,技術(shù)人員決定從確定被植入后門的程序來源入手。

    我們聯(lián)系了用戶。和用戶溝通后證實,該用戶并非購買的正版主題,而是從國內(nèi)某偏僻站點下載。與此同時,我們從官方渠道下載了一份同版本的主題程序,兩者進行了比較。結(jié)果證實官方版本中并沒有相對應(yīng)的后門代碼。因此,用戶下載的程序顯然是被人惡意修改后發(fā)布的版本。

    我們并沒有到此止步。技術(shù)人員接下來經(jīng)過搜索和對比, 發(fā)現(xiàn)大量國內(nèi)此主題的下載文件中被人嵌入了類似的后門。


     

    最后,對于WordPress KnowHow主題后門,我們提出如下建議:

    第一,請已下載并安裝Knowhow主題的站長盡快檢查自己的網(wǎng)站服務(wù)器,找到 /wp-content/themes/knowhow/functions.php文件,對比上文檢查是否存在惡意代碼。后門特征一般含有eval字符;

    第二,從官方或具有良好信譽的網(wǎng)站下載插件,不要隨意下載/添加不明站點的代碼;

    第三,請購買正版軟件。



    編輯:三五互聯(lián)
    日期:2014-12-01

    收藏 】 【 打印 】   
    您可對文檔進行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時修正更新!

    提交反饋需要先登陸會員帳號

    上一篇:域名過戶操作流程及常見問題
    下一篇:關(guān)于網(wǎng)站被掛馬\黑客入侵的只讀\誤殺相關(guān)問題
    若文檔內(nèi)容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務(wù)。
      >> 相關(guān)文章
     
    分享至:
    主站蜘蛛池模板: 日韩亚av无码一区二区三区| 夜夜躁狠狠躁日日躁| 东京热人妻丝袜无码AV一二三区观| 亚洲国产另类久久久精品小说 | 啊┅┅快┅┅用力啊岳网站| 亚洲欧美一区二区成人片| 国产精品福利一区二区三区| 激情综合网激情综合| 国外av片免费看一区二区三区| av色国产色拍| 国产成人精品午夜2022| 日本不卡码一区二区三区| 免费AV片在线观看网址| 人妻少妇精品视频专区| 91一区二区三区蜜桃臀| 日韩大片在线永久免费观看网站 | 青青草无码免费一二三区| 国产在线无码视频一区二区三区| 中文国产成人精品久久不卡| 99在线视频免费观看| 大香伊蕉在人线国产免费| 精品嫩模福利一区二区蜜臀| 国产精品久久久久影院色| 亚洲精品乱码久久久久久中文字幕| 污污污污污污WWW网站免费| 午夜成人无码免费看网站| 40岁大乳的熟妇在线观看| 国产永久免费高清在线观看| 久久久久四虎精品免费入口| 精品无码国产一区二区三区AV| 天堂网av一区二区三区| 日韩有码中文字幕第一页| 亚洲精品日产AⅤ| 国产精品久久蜜臀av| 人妻激情偷一区二区三区| 日韩激情无码av一区二区| 精品国产欧美一区二区三区在线| 国产成人精品亚洲资源| 武山县| 高清国产一区二区无遮挡| 国产亚洲精品中文字幕|