家电维修网

用户名  找回密码
 注册
家电维修网 网站首页 电脑维修 查看内容

常见的网站防护“漏洞”与预防措施(上)

2018-11-17 13:28| 发布者: 南召修电视| 查看: 256| 评论: 0

摘要: 作为“网管”,谁都不希望自己所管理的网站因被黑客攻击而出现敏感数据泄密等各种损失,但现在的互联网不仅充斥着病毒、木马等各种恶意代码,而且也有非常多的黑客攻击和入侵行为,几乎是让人防不胜防。其实,在很多 ...

作为“网管”,谁都不希望自己所管理的网站因被黑客攻击而出现敏感数据泄密等各种损失,但现在的互联网不仅充斥着病毒、木马等各种恶意代码,而且也有非常多的黑客攻击和入侵行为,几乎是让人防不胜防。其实,在很多情况下并不是快速发展的黑客入侵工具和技术导致了如此的严峻形势,倒恰恰是我们网管的安全防护措施不到位而造成的(甚至是疏忽大意),很多人为的“漏洞”轻易就变成黑客入侵过程中的“跳板”。正所谓“千里之堤,毁于蚁穴”,从目录遍历、使用默认的后台和账号密码到不采取任何数据库的防下载措施,再从注入漏洞到0Day漏洞……这一个个看似简单的“小”漏洞的背后,其实都极有可能成为网站被入侵的罪魁祸首,在此与大家共享七种比较常见的网站防护漏洞与对应的预防措施。
【漏洞一】目录遍历漏洞——暴露敏感文件信息
       严格而言,“目录遍历”并不是一个系统漏洞,它只是网站管理员对于相关的文件目录权限设置过高而引起的。但是,假如一个网站由于在不经意间存在着目录遍历漏洞的话,黑客就会很容易通过在网站的各级目录间的跳转来寻找敏感文件(如图1所示),像数据库连接文件conn.asp(或者是config.asp等配置文件)中就会保存有网站的数据库名称、路径、登录账号和密码等核心信息,甚至是整个网站的备份压缩数据包都有可能被下载。

       虽说这是个已经出现了近二十年的老“漏洞”,但时至今日在互联网上仍存在着许多如此低权限设置的网站,比如在Google中构造“intext:to parent directory”(转到父目录)进行搜索的话,很快就会有几千万的漏洞网站链接出现(如图2所示)!其特点是都带有“To Parent Directory”的字样,点击打开后一般都能进行目录文件的浏览和下载操作,网站的敏感信息很容易被窥探到,危险性极大。

       【漏洞预防措施】对Web服务器上的目录文件进行正确的访问权限设置,权限越低,其安全性就越高(可能会“牺牲”一定的操作便利性);另外,还要注意禁止将访问者提交的参数作为文件名使用,特别是要检验那些含“/”、“../”和“..\”字符的特殊意义的目录路径,最好是将打开文件的操作都限制在某个固定目录以便于查看和管理。
【漏洞二】网站管理入口、账号和密码都“默认”的漏洞——被非法轻易进入后台
       有些网站管理员为图日常进入后台管理的方便,喜欢在网站首页的底端加上“管理入口”或“管理员登录”之类的链接,殊不知此举几乎是等价于饮鸩止渴——黑客直接省略掉了查找网站后台的麻烦!假如我们在百度中搜索“管理入口”或“管理员登录”关键词的话,很容易找出不少存在此类安全漏洞的网站后台登录链接,点击之后就会打开网站后台的管理登录界面(如图3所示)。

       另外,我们所使用的很多网站管理系统都会在安装结束(或帮助说明中)时给用户提示:“请务必修改网站的后台路径、管理账号和密码!”对于这些默认的敏感关键信息,网站管理员一定要极度重视,千万不要使用“默认”的设置。比如通常的后台路径都是“网站域名/admin/login.asp”、“网站域名/admin/admin.asp”之类,黑客很容易就会猜测出来;而管理员账号和密码也通常是“admin/admin”或“admin/admin888”的类似组合,尝试登录成功的几率也是比较大的,甚至有的网站管理登录页面中都会有“用户名:admin;密码:admin”的“贴心”提示(如图4所示)。

       【漏洞预防措施】网站后台的管理入口链接是绝对不应该“明目张胆”地放置在任何页面的任何位置,自己需要登录时应该是手工输入进行访问,名称也不要像常规的文件命名一样“见名知义”。同时,我们要将网站的后台访问文件隐藏到不容易被人猜解出的较“深”目录中,而且也要将文件名修改一下,不要被黑客根据网站模板系统马上就按图索骥去访问后台;管理账号也不建议使用admin或是带有相关管理字眼儿的信息,务必要重命名为其它“不相干”的名称;而密码则一定要保证有足够的强度,大小写字母、数字和特殊字符都要用上,而且是最好是到相关网站上(比如http://www.xmd5.com/)尝试进行MD5解密测试,免得被黑客轻易就破解出来。
【漏洞三】数据库不做任何伪装隐藏处理的漏洞——被下载窃取账户信息

       曾经发生的CSDN、人人网、天涯、新浪微博和腾讯QQ等若干海量数据库被下载的最大互联网泄密事件,给所有的网站管理员敲响了安全防护的警钟,尤其是网站后台服务器上所保存的用户信息数据库。假如网站的数据库被黑客查找到并非法下载的话,即使其中所保存的用户账号密码是经MD5加密的,造成的影响也几乎是无法衡量的——密码被解密、注册用户的隐私信息(比如手机号、工作单位等)被公布、经济造成损失(如图5所示)。特别是大多数网站系统模板的数据库路径和名称都是比较固定的,比如网站域名后添加“/databackup/dvbbs7.mdb”、“/admin/data/qcdn_news. mdb”或“/Databases/lixiang.mdb”,黑客可以直接构造出URL来访问默认的数据库而进行非法下载操作(如图6所示)。

       

【漏洞预防措施】最常见的做法是将数据库进行各种伪装隐藏,而且是多种方式的结合效果会更好些。比如:把网站数据库存放到不容易被猜解到的深层目录中,再就是修改数据库名称(甚至是扩展名),最常规的做法是在数据库名称前面添加“#”、“&”和“$”之类的特殊字符,对于防止数据库被下载也具有一定的效果。在做好这些最基本的防下载措施之后,我们网站管理员最好是自己进行尝试下载,看是否能够成功。另外,我们也可以对数据库进行有条件访问的限制和加密等。
(未完待续)

最新评论

电脑维修热门推荐文章

QQ|门户地图|网站地图|家电维修|手机版|家电维修技术论坛 ( 蜀ICP备14030498号-16 川公网安备51102502000162号 )

GMT+8, 2025-5-25 16:13

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

返回顶部