大香蕉综合在线观看视频-日本在线观看免费福利-欧美激情一级欧美精品性-综合激情丁香久久狠狠

好房網(wǎng)

網(wǎng)站首頁百科全書 >正文

《信息系統(tǒng)安全等級保護(hù)限期整改通知書》網(wǎng)站安全問題解決總結(jié)

2022-09-04 07:07:00 百科全書來源:
導(dǎo)讀 今天小編來給大家分享一些關(guān)于處理解決信息系統(tǒng)安全等級保護(hù)限期整改通知書 網(wǎng)站安全問題總結(jié)方面的知識吧,希望大家會(huì)喜歡哦1、發(fā)現(xiàn)網(wǎng)...

今天小編來給大家分享一些關(guān)于處理解決信息系統(tǒng)安全等級保護(hù)限期整改通知書 網(wǎng)站安全問題總結(jié)方面的知識吧,希望大家會(huì)喜歡哦

1、發(fā)現(xiàn)網(wǎng)站根目錄下的Global.asax文件被篡改

2、發(fā)現(xiàn)網(wǎng)站前臺有sql注入

3、后臺管理員賬號密碼安全隱患

4、后臺管理登錄地址路徑默認(rèn)安全隱患

5、綜合上述把這幾點(diǎn)安全問題落實(shí)整改

方法/步驟

發(fā)現(xiàn)網(wǎng)站根目錄下的Global.asax文件被篡改,通過代碼發(fā)現(xiàn)該代碼被植入了惡意代碼,該惡意代碼是用來劫持各大搜索引擎的蜘蛛,用來收錄惡意內(nèi)容,做搜索詞的排名。溯源追蹤到調(diào)用的網(wǎng)址,發(fā)現(xiàn)該網(wǎng)址已停止解析。也就說內(nèi)容無法調(diào)用,也就不會(huì)造成搜索引擎蜘蛛的抓取。

發(fā)現(xiàn)網(wǎng)站前臺有sql注入,黑客通過sql注入拿到了管理員的md5密碼并直接登錄了后臺,然后通過后臺文件上傳漏洞,可以上傳任意文件,包括aspx木馬文件的上傳,登錄后臺管理,打開系統(tǒng)設(shè)置—打開模板標(biāo)簽管理—添加內(nèi)嵌代碼—生成代碼即可生成aspx木馬文件。

后臺管理員賬號密碼安全隱患,很多賬號采用的密碼都是比較簡單的數(shù)字+字母符合,比如admin 密碼admin123456,很容易遭受攻擊者的暴力猜解

后臺管理登錄地址路徑默認(rèn)安全隱患,/admin/login.aspx很容易遭受攻擊者的暴力路徑猜解。

綜合上述把這幾點(diǎn)安全問題落實(shí)整改,然后對網(wǎng)站安全做上防篡改,主動(dòng)防御網(wǎng)站防入侵.找到問題后我們Sinesafe幫客戶進(jìn)行安全代碼審計(jì)以及修復(fù)網(wǎng)站漏洞然后出具整改報(bào)告詳細(xì)記錄反饋給網(wǎng)安大隊(duì),一共要出具2份單子,一份是網(wǎng)站整改報(bào)告單,一份是網(wǎng)站安全案事件調(diào)查處置情況記錄單

本文到此結(jié)束,希望對大家有所幫助。


版權(quán)說明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!


標(biāo)簽:

熱點(diǎn)推薦
熱評文章
隨機(jī)文章