展开

关键词

解决防止被黑

我从百度里查询了好多关于为什么被黑的原因,总结了一下,首先被黑的最根本原因是存在着,攻击者利用,进入了的后台。 大体上我了解清楚了,被黑的主要原因是:我的,这个一开始的建设,设计都是我在负责,采用的是ecshop商城系统,php+Mysql数据库架构开发的,存在,那就要检查到底是在哪里 连接我们的FTP,下载了所有代码,图片,数据库文件到自己的电脑里,百度搜索ecshop,查看最近出现的ecshop详情以及如何利用,查看了自己的代码,再来对比产生的代码,发现了问题, 确实存在,存在sql注入,这个可以查询的管理员账号密码,攻击者知道的后台账号密码,那么就可以进入到我们的后台,我查看了ecshop后台登陆记录,发现有一个来自中国香港IP 删除掉这个后门,再根据这个后门代码的特征进行搜索,看看还没有其他的后门了,搜索了一下没有再发现,接下来就是要对进行修复,查看了ecshop的修复方案,对产生代码进行了更改,数组与转换模式的代码更新即可

73330

检测 之后台webshell

临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权并绕过后台安全检测直接登录管理员账号。 我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了,一开始以为只有这一个地方可以导致的发生,没成想这套系统可以导致全局性的变量覆盖发生,影响范围较大,seacms 关于海洋CMS的检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖,以及后台可以写入恶意的php语句拼接成webshell。 关于修复建议运营者升级seacms到最新版本,定期的更换后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的安全公司来处理,修复,国内SINE安全,启明星辰 ,绿盟,都是比较不错的,代码时时刻刻都存在着安全,能做到的就是及时的对代码进行更新补丁,或者定期的对进行渗透测试,测试,确保安全稳定的运行。

1K00
  • 广告
    关闭

    云加社区有奖调研

    参与社区用户调研,赢腾讯定制礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    修复对如何修复phpcms

    SINE安全公司在对phpcms2008代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入,该phpcms危害较大,可以导致被黑,以及服务器遭受黑客的攻击 该利用的就是缓存的更新,将木马代码插入到缓存文件当中去。 phpcms修复与安全建议目前phpcms官方已经修复该,请各大运营者尽快升级phpcms2008到最新版本,有些二次开发的可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data ,cache_template目录进行安全加固部署,对上的进行修复,或者是对安全防护参数进行重新设置,使他符合当时的环境。 如果不懂如何修复,也可以找专业的安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    60220

    检测工具对discuzX3.2 X3.4修复

    2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的进行了公开,这次影响范围较大,具体是discuz 的用户前段SQL注入与请求伪造,也俗称SSRF产生的原因首先 XSS获取代码,把代码放到自己的当中,让访问者自动访问我们精心制作的地址即可。 但是利用这个请求伪造攻击的需要一定的条件就是需要址的跳转才能更好的利用。? 对discuz上的进行修复,或者是对安全防护参数进行重新设置,使他符合当时的环境。 如果不懂如何修复discuzx3.4版本discuzx3.0版本以及discuzx3.2版本,也可以找专业的安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    1K30

    修补文件任意查看详情与利用

    在对程序代码的安全检测当中,文件任意查看在整个安全报告中属于比较高危的,一般里都会含有这种,尤其平台,商城,交互类的较多一些,像普通权限绕过,导致的就是可以查看到里的任何一个文件 我们SINE安全公司在对gitea开源程序代码进行安全检测的时候发现存在文件任意查看,没有授权的任意一个用户的账号都可以越权创建gitea的lfs对象,这个对象通俗来讲就是可以利用gitea 如下图:我们POST数据过去的时候就可以在OID这个值里插入一些可以查看文件的代码,但是这个是需要有前提条件的,就是gitea默认开启公开访问,然后在创建gitea对象的时候,才会产生绕过权限查看文件的 那么该是如何产生的呢? 修复建议:尽快升级gitea的版本,并做好安全加固,POST数据包进行安全过滤,有条件的话请部署get post防火墙,对get post方式提交的数据进行安全过滤,当发现查看系统文件的时候

    30860

    修补与逻辑修复加固方案

    安全的日常安全检测当中,我们SINE安全公司发现的逻辑占比也是很高的,前段时间某酒店被爆出存在高危的逻辑,该导致酒店的几亿客户的信息遭泄露,包括手机号,姓名,地址都被泄露,后续带来的损失很大 关于逻辑的总结,今天跟大家详细讲解一下。 逻辑用户的隐私信息属于数据的保护的最高级别,也是最重要的一部分数据,在逻辑当中属于敏感信息泄露,有些敏感信息还包括了系统的重要信息,比如服务器的版本linux或者windows的版本,以及使用的版本 逻辑修复方案越来越多的用户敏感信息泄事情的发生让我对于用户的数据安全担忧,不得不保护好的安全以及用户的敏感数据。 POST的提交方式进行,用户密码要使用加强的加密方式MD5+特殊编码的方式进行加密,对于的一些报错页面也要禁止掉回显,逻辑修复,需要很多专业的知识,也不仅仅是知识,还需要大量的经验积累,所以从做到维护

    51420

    扫描对discuzX3.2 X3.4SQL注入攻击的修复

    2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的进行了公开,这次影响范围较大,具体是discuz 的用户前段SQL注入与请求伪造,也俗称SSRF产生的原因首先 ,curL:www.***.com.那么我们可以伪造自己构造的XSS获取代码,把代码放到自己的当中,让访问者自动访问我们精心制作的地址即可。 但是利用这个请求伪造攻击的需要一定的条件就是需要址的跳转才能更好的利用。 对discuz上的进行修复,或者是对安全防护参数进行重新设置,使他符合当时的环境。 如果不懂如何修复discuzx3.4版本discuzx3.0版本以及discuzx3.2版本,也可以找专业的安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    1.9K50

    怎么修复 如何修补程序代码

    phpdisk是目前互联最大的盘开源系统,采用PHP语言开发,mysql数据库架构,我们SINE安全在对其安全检测以及检测的同时,发现该盘系统存在严重的sql注入攻击,危害性较高, ,使用的人越多,针对于该挖掘也会越来越多,很容易遭受到攻击者的攻击。 关于该的sql注入攻击的详情,我们SINE安全来详细的跟大家讲解一下:SQL注入详情phpdisk有多个版本,像gbk版本,utf8版本,在代码当中都会相互转换代码的功能,在对代码进行转化的同时多多少少会存在 通过的sql注入我们可以直接获取盘的管理员账号密码,获取到的是md5值,针对于md5值我们对其解密,并利用默认的后台地址,登录进去,通过上传文件,我们进一步的对进行上传webshell获取更高的管理员权限 对加密的参数进行强制转换并拦截特殊的语句,该phpdisk系统已经停止更新,如果对代码不是太懂的话,建议找专业的安全公司来处理解决被sql注入攻击问题,让安全公司帮忙修复,像Sinesafe

    30550

    修复公司 修复与安全加固

    Metinfo CMS系统被爆出存在,可上传任意文件到根目录下,从而使攻击者可以轻易的获取的webshell权限,对进行篡改与攻击,目前该影响范围是Metinfo 6.2.0 首先该的利用前提是windows系统,PHP语言的版本是小于5.3,相当于旧的服务器都会按照这个环境来配置,我们来看下出现的代码,Metinfo在上传方面写了一个专门的上传功能,非常的强大 ,如果不知道数据包是如何写的,可以自己本地搭建一个Metinfo的环境,然后登录后台,截取数据包,再修改数据库的地址,进行测试。? 修复办法与详情目前官方并没有对此进行修补,建议程序员对php的版本进行升级到5.3以上,或者切换服务器到linux系统,对上传目录uoload进行无PHP脚本运行权限,或者对目录进行安全加固防止 如果您对代码不是太熟悉的话,可以付费找专业的安全公司来处理,国内也就SINE安全,绿盟,启明星辰比较专业一些,关于Metinfo的修复以及加固办法,就写到这里,希望广大的运营者正视起的安全

    30620

    修补 Kindeditor上传

    前端时间我们SINE安全对其进行全面的检测的时候发现,Kindeditor存在严重的上传,很多公司,以及事业单位的都被上传违规内容,包括一些赌bo的内容,从我们的安全监测平台发现,2019 年3月份,4月份,5月份,利用Kindeditor进行攻击的情况,日益严重,有些还被阿里云拦截,并提示该内容被禁止访问,关于该的详情,我们来看下。? 很多被攻击的的后台使用的是Kindeditor编辑器并使用upliad_json组件来进行上传图片以及文档等文件,目前存在的版本是Kindeditor 4.1.5以下,发生的代码文件是在upload_json.php 攻击者利用这个批量的进行上传,对的快照进行劫持,收录一些非法违规的内容URL。如何判断该使用的是Kindeditor编辑器呢? Kindeditor修复方案以及办法该影响范围较广,攻击较多,一般都是公司企业以及政府事业单位,攻击者利用上传对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行删除

    83130

    怎么修复代码

    jeecms 最近被爆出高危,可以导致被上传webshell木马文件,受影响的版本是jeecms V6.0版本到jeecmsV7.0版本。 jeecms 分析jeecms发生的原因是在于的上传功能,存在可以绕过安全拦截,直接将jsp格式的木马文件上传到服务器中去,由于该上传组件含有远程调用图片链接的功能,导致调用的是并没有做详细的安全过滤 ,没有限制远程图片的格式,导致可以将任意格式的文件上传到当中去。 我们来看下代码:当我们使用远程调用图片功能的时候,会使用前端的upfile函数去调用,然后经过separate的安全分隔符来进行确认文件的格式,导致没有任何的安全验证就可以上传文件,导致的发生。 jeecms 修复与建议目前通过搜索查询到使用jeecms的达到上万个,使用该jeecms建运营者,请尽快升级系统到最新版V9版本,自己公司技术有限的,请将远程上传图片功能去掉,

    50120

    修复对于清除木马的解决办法

    THINKPHP修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些修复,最严重的就是之前存在的SQL注入,以及远程代码执行查询系统的都进行了修复 关于这次发现的oday,我们来看下官方之前更新的代码文件是怎么样的,更新的程序文件路径是library文件夹下的think目录里的app.php,如下图:产生的原因就在于这个控制器这里,整个thinkphp 我们来搭建一下的环境,apache+mysql+Linux centos系统,搭建好的测试环境地址是http:127.0.01anquan ,我们可以直接在index.php后面伪造攻击参数,示例如下

    47130

    Drupal 修复以及安全防护加固方法

    drupal是目前系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的系统,也会出现,drupal 是运行访问必不可少的一个分支,为了的安全,不被攻击者攻击,我们要对以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置 关于目前出现的drupal,我们都要对其进行修复,以及安全加固与安全防护,对于如何修复drupal,我们应该从最基础的代码安全入手,我们应该从下面的几个点开始:从哪里来就应该到哪里去,从最基础的代码入手 2.文件夹的权限设置,文件权限设置为非root权限账户进行允许,对于的目录只有普通账户以及root账户才有修改权限,普通权限的账号无法对服务器的系统目录进行修改,查看,写入。 5.drupal的修复,检查官的补丁升级,以及最新版本,后台可以更新到最新版本,以及单独的补丁包到官方去下载,经常去检查,去查看。

    22150

    ecshop全系列版本修复 清理木马后门

    sql注入语句,导致可以插入sql查询代码以及写入代码到服务器里,严重的可以直接获取服务器的管理员权限,甚至有些使用的是虚拟主机,可以直接获取ftp的权限,该POC已公开,使用简单, 目前很多商城都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP的详情以及如何修复,及如何部署安全等方面进行详细的解读。 ecshop产生原因全系列版本的ecshop的根源是在根目录下的user.php代码,在调用远程函数的同时display赋值的地方可以直接插入恶意的sql注入语句,导致可以查询mysql ecshop修复目前ecshop官方并没有升级任何版本,也没有告知补丁,我们SINE安全公司建议各位的运营者对配置目录下的lib_insert.php里的id以及num的数据转换成整数型 ,或者是将的user.php改名,停止用户管理中心的登录,或者找专业的安全公司去修复补丁,做好安全检测与部署。

    1.3K10

    ThinkCMF 该怎么修复

    近段时间发现很多APP程序用的是thinkcmf,此程序源码存在getshell,我们Sine安全紧急对此高危进行了分析和修复,攻击者可以通过构造特定的请求包get请求即可在远程服务器上执行任意脚本代码 a=display&templateFile=README.md五、执行修复建议通过此次审计代码发现问题的重点是对display 和 fetch 函数的修饰符模板函数进行修改,如果对程序代码不熟悉的话建议联系专业的安全公司来修复 ,国内做的比较专业的如Sinesafe,绿盟,启明星辰,等等,对此很多app调用此程序的api接口源码,建议大家遇到此问题首先要进行全面的检测和渗透测试,来达到事先预防此类攻击带来的危害。

    31230

    DedeCMS V5.7sp2如何修复

    在dedecms最新版里的buy_action.php代码里,存在,dedecms针对于该文件之前更新并修复过,代码里增加了许多函数的安全过滤,但是在过滤的同时编码函数进行解码的时候没有严格的过滤掉传入进来的值 整个的产生以及dedecms利用很简单,但是在实际利用过程中我们发现这个还是挺难实现的,最关键的还是mchStrCode的函数在整个编码,控制前端用户提交过来的值中的参数。 dede利用如下图所示:每个,每个访客的cookie跟user-agent都不一样,要根据实际的值进行伪造与加密生成。 dedecms修复建议:关于这次的dedecms parse_str函数SQL注入,需要修复的就是变量的覆盖修复,在对前端输入过来的值进行安全判断,确认变量值是否存在,如果存在将不会覆盖,杜绝变量覆盖导致掺入恶意构造的 如果对修复,以及安全加固不懂的话,也可以找专业的安全公司,国内SINE安全公司,绿盟安全公司,启明星辰安全公司,都是比较不错的,也可以通过dedecms后台升级最新版本,目前官方没有修复

    73310

    修复与安全检测的代码安全审计的整体解决方案

    ,每个技术的开发水平都不一样,有些技术有着十几年的开发经验,有的技术可能只有三四年的开发经验,所以开发出来的也都会有,比如:SQL注入,XSS跨,远程命令执行,CSRF劫持 安全报告生成图表,使用的是echarts进行全图渲染然后从数据库中查询数据,调用并生成安全图表,包括安全的周报,安全月报,安全年报,图表中还会显示的趋势,高危的个数。 详情详情是针对于扫描出来的进行详细的说明,以及个数,扫描出来的是属于高危,还是中危,低危的,利用我们SINE安全的库会直接显示出该存在哪些代码的,直接修复即可 显示的标题,以及详情描述,修复建议,都会在代码安全审计系统显示出来,方便客户对进行了解,并修复。? 后期开发会针对于客户的进行定期的代码安全审计,对进行检测,发现有新的直接邮件提醒客户。?

    23110

    被黑该怎么修复

    近日wordpress被爆出高危的,该可以伪造代码进行远程代码执行,获取管理员的session以及获取cookies值,的产生是在于wordpress默认开启的文章评论功能,该功能在对评论的参数并没有进行详细的安全过滤与拦截 ,导致可以绕过安全检测,直接提交html标签,导致可以写入XSS代码,对其CSRF跨伪造攻击,很多在谷歌做的推广外贸点导致被跳转到其他点.该的影响范围较广,几乎是通杀所有的wordpress 博客,低于5.1.1版本的系统,据SINE安全统计国内,以及国外,受攻击影响的达到数百万个。 我们来详细的分析该,wp官方其实有考虑到评论功能的安全问题,特意的使用wpnonce安全机制,对于一些html标签,A类的html标签都会进行拦截,通过代码可以看出来,整体上的安全过滤拦截,还是不错的 的安全机制还是很不错的,但一个管理员的权限,也是要进行详细的权限过滤,不能什么都可以操作,权限安全做到最大化,才能避免的发生,关于wordpress修复,可以登录WP系统的后台进行版本的更新

    40640

    修复 XSS的修复办法

    很多公司的维护者都会问,到底什么XSS跨? 简单来说XSS,也叫跨,攻击者对代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到中,使用户访问该的时候,自动加载恶意的JS代码并执行,通过XSS跨可以获取用户的 cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了警发出的信息安全等级保护的整改书,说存在XSS跨,客户找到我们SINE安全公司寻求对该的修复以及解决 攻击者利用XSS,可以获取的后台管理员的cookies,利用cookies伪造对后台进行登录,获取管理员的权限,查看更多的用户隐私,以及对进行提权,上传webshell等操作,对危害较大 HTML实体编码操作,如果您对代码不是太懂,可以找专业的安全公司来修复XSS跨,国内也就SINESAFE,深信服,绿盟,启明星辰比较专业,关于的修复办法,遵循的就是get,post,提交参数的严格过滤

    3.3K20

    修复 被上传webshell修补

    近日,我们SINE安全在对某客户的进行检测与修复发现该存在严重的sql注入以及上传webshell木马文件,该使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构 代码比较精简深受广大长们的喜欢,该主要发生在上传压缩包的同时,构造恶意解压代码讲zip包里的webshell解压到指定目录,导致发生。 上传webshell是公开免费注册用户的,也算是普通的用户,在对其上传功能进行全面的安全检测的时候发现存在上传zip压缩包的,上传doc等文件是需要审核,但是zip直接写入到数据库中,我们通过上面发现的 如何上传webshell,我们通过sql注入查询到后台的管理员账号密码,登录后台,后台的各项功能都不存在,但是在查看源码当中发现有一段可以对zip文件解压的功能代码,无需使用用户权限就可以进行解压 如果您对修复不熟悉的话,建议找专业的安全公司帮您修复,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    31830

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券