<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    常見漏洞知識庫

    “Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞


    “Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞

    受影響的版本:

    Discuz! X

    漏洞描述:

    Discuz! X的插件/utility/convert/index.php存在代碼執(zhí)行漏洞,若用戶沒有及時(shí)更新或刪除插件,攻擊者可通過該程序直接執(zhí)行任意代碼,植入“網(wǎng)站后門”。

    修復(fù)方案:

    1、更新至 Discuz! X 最新版。
    2、移除“Discuz! X 系列轉(zhuǎn)換工具”程序文件的目錄,默認(rèn)是目錄/utility。


    WordPress存在DoS拒絕服務(wù)漏洞

    受影響的版本:

     

    WordPress 3.9.x-3.9.1

    WordPress 3.8.x-3.8.3

    WordPress 3.7.x-3.7.3

    WordPress 3.6.x

    WordPress 3.5.x

     

    漏洞描述:

     

    沒有限制xml中的參數(shù)數(shù)量,導(dǎo)致攻擊者可以遠(yuǎn)程注入惡意xml,對目標(biāo)服務(wù)器直接造成拒絕服務(wù)攻擊denial of service(dos)

     

    修復(fù)方案:

     

    1、刪除根目錄下的xmlrpc.php(推薦);

    2、Wordpress升級到最新版本;


    ECShop前臺(tái)登錄任意用戶漏洞

    漏洞ID:

             1415

            

    漏洞描述

     

           Ecshop是國內(nèi)流行的一款電子商務(wù)程序,由于設(shè)計(jì)缺陷存在一個(gè)登錄任意用戶漏洞。

     

    漏洞危害

            

           登錄任意用戶,造成用戶信息被竊取,非法篡改等。

     

    修復(fù)方案

     

             升級到最新版Ecshop ,補(bǔ)丁的下載地址:http://bbs.ecshop.com/thread-1179502-1-1.html


    Dedecms GetShell (2011)

    漏洞序號:1414

     

    漏洞描述

    Dedecms 低版本存在一個(gè)變量覆蓋漏洞,文件位于plus\myta_js.php,攻擊者通過提交變量,覆蓋數(shù)據(jù)庫連接配置的全局變量,從而可以使被攻擊的網(wǎng)站反向連接攻擊者指定的數(shù)據(jù)庫,讀取指定的內(nèi)容,并在被攻擊的網(wǎng)站中直接寫入WebShell。

     

    漏洞危害

    惡意黑客可以通過網(wǎng)絡(luò)公開的利用工具,直接上傳網(wǎng)站后門,導(dǎo)致被入侵。

     

    修復(fù)方案

                            1.升級至最新版dedecms


    SQL注入

    漏洞描述 

     

           1.SQL注入攻擊就是攻擊者通過欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢過程。


           2.SQL注入攻擊就其本質(zhì)而言,它利用的工具是SQL的語法,針對的是應(yīng)用程序開發(fā)者在編程過程中的漏洞,“當(dāng)攻擊者能夠操作數(shù)據(jù),向應(yīng)用程序中插入一些SQL語句時(shí),SQL注入攻擊就發(fā)生了”。實(shí)際上,SQL注入攻擊是攻擊者通過在應(yīng)用程序中預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。SQL注入漏洞是目前互聯(lián)網(wǎng)最常見也是影響非常廣泛的漏洞。從2007年下半年開始,很多網(wǎng)站被篡改。攻擊者利用SQL注入漏洞修改了用于生成動(dòng)態(tài)網(wǎng)頁的數(shù)據(jù)庫中的文本,從而注入了惡意的HTML script標(biāo)簽。這樣的攻擊在2008年第一季度開始加速傳播,并且持續(xù)影響有漏洞的Web程序。

     

    漏洞危害 

     

    1. 網(wǎng)頁被篡改。

    2. 數(shù)據(jù)被篡改。

    3. 核心數(shù)據(jù)被竊取。

    4. 數(shù)據(jù)庫所在服務(wù)器被攻擊變成傀儡主機(jī)。


    修復(fù)方案 

     

    建議過濾用戶輸入的數(shù)據(jù),切記用戶的所有輸入都要認(rèn)為是不安全的。

     

    方案一:

    1.在網(wǎng)頁代碼中需要對用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格過濾。

    2.部署Web應(yīng)用防火墻

    3.對數(shù)據(jù)庫操作進(jìn)行監(jiān)控

     

    方案二:使用開源的漏洞修復(fù)插件。( 需要站長懂得編程并且能夠修改服務(wù)器代碼 


                         最佳實(shí)踐WordPress主題后門嚴(yán)重威脅網(wǎng)站安全


    WordPress是國內(nèi)站長非常喜歡采用的一款建站應(yīng)用軟件,由于其具有非常豐富的模版和插件,具有良好的可擴(kuò)展性。特別對于博客類網(wǎng)站,WordPress幾乎成為建站首選。

    在日常運(yùn)營中,我們發(fā)現(xiàn),WordPress一直是黑客攻擊的主要目標(biāo)。:


     

    WordPress是攻擊者最主要的攻擊目標(biāo)應(yīng)用之一。這很大程度上在于WordPress應(yīng)用在建站中的大量采用,以及不斷暴露出來的安全隱患。

    WordPress存在安全隱患的原因主要在于兩個(gè)方面:一方面由于應(yīng)用功能的豐富,程序越來越復(fù)雜,WordPress屢暴漏洞在所難免;另一方面提供WordPress主題和插件下載的網(wǎng)站五花八門、魚龍混雜。很多黑客恰恰利用了這個(gè)現(xiàn)狀,通過各種提供WordPress建站資源下載的網(wǎng)站散布帶有惡意腳本的插件。事實(shí)上,上述兩方面原因中后者的安全隱患更大。對于一個(gè)渴望找到建站資源的網(wǎng)站站長,在下載插件程序時(shí),往往疏于防護(hù),對提供下載資源的來源網(wǎng)站不加選擇。

    技術(shù)團(tuán)隊(duì)在不久前截獲了一個(gè)帶有后門的WordPress程序。這個(gè)后門程序存在于WordPress一個(gè)叫做“KnowHow”的主題插件中。在這個(gè)插件里,我們發(fā)現(xiàn)如下代碼:

    blob.png


    WordPress主題程序中的后門

     

    紅圈內(nèi)的代碼,很顯然,就是后門。攻擊者利用這個(gè)后門可以進(jìn)一步獲得網(wǎng)站的控制權(quán)。

    經(jīng)過技術(shù)人員進(jìn)一步調(diào)查,KnowHow是一款非常流行的WordPress主題。KowHow主題是收費(fèi)的,價(jià)格為48美金。為了明確問題的根源,技術(shù)人員決定從確定被植入后門的程序來源入手。

    我們聯(lián)系了用戶。和用戶溝通后證實(shí),該用戶并非購買的正版主題,而是從國內(nèi)某偏僻站點(diǎn)下載。與此同時(shí),我們從官方渠道下載了一份同版本的主題程序,兩者進(jìn)行了比較。結(jié)果證實(shí)官方版本中并沒有相對應(yīng)的后門代碼。因此,用戶下載的程序顯然是被人惡意修改后發(fā)布的版本。

    我們并沒有到此止步。技術(shù)人員接下來經(jīng)過搜索和對比, 發(fā)現(xiàn)大量國內(nèi)此主題的下載文件中被人嵌入了類似的后門。


     

    最后,對于WordPress KnowHow主題后門,我們提出如下建議:

    第一,請已下載并安裝Knowhow主題的站長盡快檢查自己的網(wǎng)站服務(wù)器,找到 /wp-content/themes/knowhow/functions.php文件,對比上文檢查是否存在惡意代碼。后門特征一般含有eval字符;

    第二,從官方或具有良好信譽(yù)的網(wǎng)站下載插件,不要隨意下載/添加不明站點(diǎn)的代碼;

    第三,請購買正版軟件。



    編輯:三五互聯(lián)
    日期:2014-12-01

    收藏 】 【 打印 】   
    您可對文檔進(jìn)行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時(shí)修正更新!

    提交反饋需要先登陸會(huì)員帳號

    上一篇:域名過戶操作流程及常見問題
    下一篇:關(guān)于網(wǎng)站被掛馬\黑客入侵的只讀\誤殺相關(guān)問題
    若文檔內(nèi)容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務(wù)。
      >> 相關(guān)文章
     
    分享至:
    主站蜘蛛池模板: 内射中出无码护士在线| 久久青草国产精品一区| 高潮潮喷奶水飞溅视频无码| 亚洲宅男精品一区在线观看| 亚洲一区成人在线视频| 丁香花在线观看免费观看图片| av鲁丝一区鲁丝二区鲁丝三区| 中文字幕结果国产精品| 乌恰县| 亚洲av激情一区二区三区| 极品尤物被啪到呻吟喷水| 国产l精品国产亚洲区| 久久涩综合一区二区三区 | 免费AV手机在线观看片| 璧山县| 亚洲Av综合日韩精品久久久| 中国产无码一区二区三区| 无码人妻丝袜在线视频| 免费无码又爽又刺激成人| 亚洲精品国产福利一区二区| 中国CHINA体内裑精亚洲日本| 国产成人精品成人a在线观看| 欧美丝袜高跟鞋一区二区| 久久99热只有频精品8| 国产裸体无遮挡免费精品| 国产SM重味一区二区三区| 狠狠躁夜夜躁无码中文字幕| 国产精品熟女亚洲av麻豆| 伊人精品成人久久综合97| 亚洲性日韩精品一区二区三区| 亚洲国产在一区二区三区| 亚洲人成网站999久久久综合| 么公的好大好硬好深好爽视频| 精品无码成人片一区二区| 福海县| 欧美videos粗暴| 欧美在线精品一区二区三区| 国产综合久久久久久鬼色| 亚洲第一狼人成人综合网| 忘忧草社区在线www| 精品一区二区三区免费视频|