场景一:告警定位到具体资源(图片等内容违规)
明确告知某资源(如
/document/illegal_image.jpg
)为违规内容,若非主动上传,则通常由第三方恶意上传导致。排查方式
1. 检查上传渠道安全性
a. 审查网站是否存在文件上传和存储服务。
b. 检查上传功能模块是否校验文件类型、文件内容等。
2. 检查数据库关联
a. 检查数据库是否存在无关账号。
b. 检查数据库权限配置是否遵循最小必要原则。
3. 恶意文件排查
解决方案
立即删除违规文件,并清理相关缓存,避免违规内容继续传播。
对上传文件进行严格的类型校验、大小限制,并人工审核。
将开源 CMS、数据库等升级为最新版本,采用预编译等必要防护措施。
场景二:告警定位到正常页面(URL 存在恶意跳转)
访问违规 URL 时自动跳转至恶意网站(如钓鱼网站、恶意软件下载页),若非主动违规,则通常由黑客入侵导致。此类跳转通常具有隐蔽性,需要在特定时间和环境下访问触发。
排查方式
1. JS 跳转排查
a. 检查网站页面的 JavaScript 代码,查看是否存在异常的
window.location.href
跳转语句,特别是未经过授权的跳转代码,定位代码中恶意插入的跳转逻辑。2. 配置文件检查
a. 检查网站的配置文件(如 .htaccess、web.config、nginx.conf),确认是否被篡改,查看是否存在恶意的重定向规则。
b. 检查应用程序的配置参数,如跳转链接地址是否被修改为恶意网址。
3. DNS 恶意解析排查
a. 使用
nslookup
或dig
命令,检查域名解析结果是否正确,对比不同 DNS 服务器(如8.8.8.8、114.114.114.114)的解析结果,确认是否存在 DNS 劫持(如解析到异常 IP 地址)。 b. 检查本地 hosts 文件,查看是否被写入恶意域名解析记录。
4. 恶意文件排查
解决方案
恢复被篡改的内容,加强配置文件的访问权限控制,仅允许授权用户修改。
联系域名服务商或网络管理员,排查 DNS 劫持问题,修复 DNS 解析记录。
将开源 CMS、数据库等升级为最新版本,采用预编译等必要防护措施。