1、發(fā)現(xiàn)網(wǎng)站根目錄下的Global.asax文件被篡改
2、發(fā)現(xiàn)網(wǎng)站前臺(tái)有sql注入
3、后臺(tái)管理員賬號(hào)密碼安全隱患
4、后臺(tái)管理登錄地址路徑默認(rèn)安全隱患
5、綜合上述把這幾點(diǎn)安全問(wèn)題落實(shí)整改
發(fā)現(xiàn)網(wǎng)站根目錄下的Global.asax文件被篡改,通過(guò)代碼發(fā)現(xiàn)該代碼被植入了惡意代碼,該惡意代碼是用來(lái)劫持各大搜索引擎的蜘蛛,用來(lái)收錄惡意內(nèi)容,做搜索詞的排名。溯源追蹤到調(diào)用的網(wǎng)址,發(fā)現(xiàn)該網(wǎng)址已停止解析。也就說(shuō)內(nèi)容無(wú)法調(diào)用,也就不會(huì)造成搜索引擎蜘蛛的抓取。
發(fā)現(xiàn)網(wǎng)站前臺(tái)有sql注入,黑客通過(guò)sql注入拿到了管理員的md5密碼并直接登錄了后臺(tái),然后通過(guò)后臺(tái)文件上傳漏洞,可以上傳任意文件,包括aspx木馬文件的上傳,登錄后臺(tái)管理,打開(kāi)系統(tǒng)設(shè)置—打開(kāi)模板標(biāo)簽管理—添加內(nèi)嵌代碼—生成代碼即可生成aspx木馬文件。
后臺(tái)管理員賬號(hào)密碼安全隱患,很多賬號(hào)采用的密碼都是比較簡(jiǎn)單的數(shù)字+字母符合,比如admin 密碼admin123456,很容易遭受攻擊者的暴力猜解
后臺(tái)管理登錄地址路徑默認(rèn)安全隱患,/admin/login.aspx很容易遭受攻擊者的暴力路徑猜解。
綜合上述把這幾點(diǎn)安全問(wèn)題落實(shí)整改,然后對(duì)網(wǎng)站安全做上防篡改,主動(dòng)防御網(wǎng)站防入侵.找到問(wèn)題后我們Sinesafe幫客戶進(jìn)行安全代碼審計(jì)以及修復(fù)網(wǎng)站漏洞然后出具整改報(bào)告詳細(xì)記錄反饋給網(wǎng)安大隊(duì),一共要出具2份單子,一份是網(wǎng)站整改報(bào)告單,一份是網(wǎng)站安全案事件調(diào)查處置情況記錄單