Copyright ? 2015 深圳市鑫惠廣網絡科技有限公司 粵ICP備2023111395號
布爾云安受企業委托,在百度搜索框輸入關鍵詞訪問官網點擊進入,發現直接跳轉到菠菜網站,在瀏覽器里輸入網址是正常打開的,這時候知道網站被滲透了,流量被惡意劫持,這問題大家都知道特別嚴重,要抓緊處理解決掉這個網站安全問題,不然對企業的信譽或是流量都是一個重大的損失
一、首先分析被劫持跳轉的原因
與網站負責人進行了服務器信息以及網站信息的交接,由我們布爾云安技術安全團隊進行了全面的網站安全檢測以及漏洞檢測以及木馬后門和惡意跳轉的代碼審計工作,發現用戶的網站都是用的主流網站開源程序php+mysql架構,之前就被劫持跳轉,刪除惡意代碼后沒過多久就又開始,反復性質的被篡改,企業為此問題煩惱。首先得讓網站正常訪問不讓網站從百度搜索直接跳轉,那么這個跳轉代碼一般都會加在首頁文件最頂部。打開首頁文件查看下源代碼就會看到加密的代碼也就是跳轉的代碼;
代碼被修改加在了config目錄下的config.php文件里,就是一個js判斷來路跳轉的代碼。跳轉到菠菜網站,隨即對這站點的惡意跳轉代碼進行了清除,使網站正常訪問,問題還沒得到根源的解決, 這只是單純的刪除惡意跳轉的代碼,因為根源問題是在程序有漏洞導致被黑客滲透入侵上傳了webshell俗稱網站木馬后門。因為之此前網站惡意代碼清理掉后沒過多久就又被篡改了。所以要對程序漏洞進行詳細的漏洞修補和代碼的安全審計以及后門木馬的清理和服務器安全的防護設置,才能確保網站日后的正常運行。
二、找出問題根源進行網站漏洞修補與防護
針對網站的程序代碼進行了全面的人工安全代碼審計以及漏洞檢測修補和后門木馬的清理,因為用戶服務器的目錄安全權限沒做好,導致可以跨目錄寫入才會導致這個站也被篡改了,所以針對漏洞做的幾點修復
1.對服務器目錄權限的安全部署,對管理員賬號密碼加密,盡可能設置的復雜一些,數字+大小寫字母+特殊符號,對網站數據庫進行分配普通權限賬號。
2.更改mysql數據庫默認端口,并加入到端口安全策略,不對外開放,外網IP無法連接數據庫,只有本地127.0.0.1才能進行連接數據庫,以防止攻擊者惡意猜測攻擊。
3.對服務器底層系統進行安全加固,包括遠程端口登錄的安全驗證。
4.對網站代碼進行整體的安全檢測,包括定期的升級網站程序源代碼,修復補丁以及網站漏洞
此后用戶的網站就沒出現過跳轉菠菜頁面的問題,所以說如果服務器安全沒做好,網站安全即使做的再好也會被黑,我們布爾云安能做的就是讓客戶少走彎路,省心省力保障用戶的網站安全。
Copyright ? 2015 深圳市鑫惠廣網絡科技有限公司 粵ICP備2023111395號