當前位置:文思屋>學習教育>考研>

網站出問題,如何查找網站漏洞

文思屋 人氣:2.48W

網頁的漏洞主要有注入漏洞、跨站漏洞、旁註漏洞、上載漏洞、暴庫漏洞和程序漏洞等等。針對這麼多的漏洞威脅,網站管理員要對自己的網站進行安全 檢測,然後進行安全設置或者代碼改寫。那如何來檢測網站存在的漏洞呢?其實,很多攻擊者都是通過一些黑客工具來檢測網站的漏洞然後實施攻擊的。那麼網站的 管理員就可以利用這些工具對網站進行安全檢測,看有沒有上述漏洞,筆者就不一一演示了。下面就列舉一個當前比較流行的eWEBEditor在線HTML編 輯器上載漏洞做個演示和分析。

網站出問題,如何查找網站漏洞

1、網站入侵分析

eWEBEditor是一個在線的HTML編輯器,很多網站都集成這個編輯器,以方便發佈信息。低版本的eWEBEditor在線HTML編輯器,存在者上載漏洞,黑客利用這點得到WEBSHELL(網頁管理權限)後,修改了網站,進行了掛馬操作。

其原理是:eWEBEditor的默認管理員登錄頁面沒有更改,而且默認的用户名和密碼都沒有更改。攻擊者登陸eWEBEditor後,添加一種新的樣式類型,然後設置上載文件的類型,比如加入asp文件類型,就可以上載一個網頁木馬了。

2、判斷分析網頁漏洞

(1)攻擊者判斷網站是否採用了eWEBEditor的方法一般都是通過瀏覽網站相關的頁面或者通過搜索引擎搜索類似”語句,只要類似的語句存在,就能判斷網站確實使用了WEB編輯器。

(2)eWEBEditor編輯器可能被黑客利用的安全漏洞:

a.管理員未對數據庫的路徑和名稱進行修改,導致黑客可以利用編輯器默認路徑直接對網站數據庫進行下載。

b.管理員未對編輯器的後台管理路徑進行修改導致黑客可以通過數據庫獲得的用户名和密碼進行登陸或者直接輸入默認的用户名和密碼,直接進入編輯器的後台。

c.該WEB編輯器上載程序存在安全漏洞。

四、網頁木馬的防禦和清除

1、防禦網頁木馬,服務器設置非常重要,反註冊、卸載危險組件:(網頁後門木馬調用的組件)

(1)卸載l對象,在cmd先或者直接運行:

regsvr32 /u %windir%

(2)卸載FSO對象,在cmd下或者直接運行:

/u %windir%