相信做過網(wǎng)站的朋友或多或少都遇到過網(wǎng)站被攻擊的現(xiàn)象,隨著網(wǎng)站的流量質量度日漸上升,很多企業(yè)網(wǎng)站就成為了黑客們的攻擊對象,黑客們會去入侵網(wǎng)站并掛馬,導致互聯(lián)網(wǎng)的黑色鏈接越來越豐富,用戶用木馬病毒的也越來越多。影響分兩面,一面是對于用戶資料信息造成巨大的影響,另一面是對于站長們的影響,網(wǎng)站被掛馬后,搜索引擎會立刻降權,排名都會下降,網(wǎng)站數(shù)據(jù)也有可能會被竊取并傳播,下面網(wǎng)站營銷專家"海之睿"給大家講解網(wǎng)站被攻擊的手段及降低風險的四大技巧。
一、網(wǎng)站被攻擊常見五種手段及危害
1、寫入WebShell攻擊,寫入WebShell攻擊,是指攻擊者正在往網(wǎng)站服務器寫入網(wǎng)頁木馬程序,企圖控制服務器的攻擊。
對網(wǎng)站危害:攻擊者在用戶網(wǎng)站上寫入一個Web木馬后門,進而操作用戶網(wǎng)站上的文件、執(zhí)行命令等等。
2、本地文件攻擊,本地文件包含是指程序代碼在處理包含文件的時候沒有嚴格控制,攻擊者可以把上傳的靜態(tài)文件、或網(wǎng)站日志文件作為代碼執(zhí)行。
對網(wǎng)站危害:攻擊者利用該漏洞,在服務器上執(zhí)行命令,進而獲取到服務器權限,造成網(wǎng)站被惡意刪除、用戶和交易數(shù)據(jù)被篡改等一系列惡性后果。
3、遠程文件攻擊,遠程文件包含是指程序代碼在處理包含文件的時候沒有嚴格控制,導致攻擊者可以構造參數(shù)包含遠程代碼在服務器上執(zhí)行。
對網(wǎng)站危害:攻擊者利用該漏洞,在服務器上執(zhí)行命令,進而獲取到服務器權限,造成網(wǎng)站被惡意刪除、用戶和交易數(shù)據(jù)被篡改等一系列惡性后果。
4、遠程代碼執(zhí)行,遠程代碼執(zhí)行,也叫代碼注入,是指由于服務端代碼漏洞導致惡意用戶輸入的代碼在服務端被執(zhí)行的一種高危安全漏洞。
對網(wǎng)站危害:攻擊者利用該漏洞,可以在服務器上執(zhí)行拼裝的代碼。
5、FastCGI攻擊,F(xiàn)astCGI攻擊是Nginx中存在一個較為嚴重的安全漏洞。FastCGI模塊默認情況下可能導致服務器錯誤地將任何類型的文件以PHP的方式進行解析。
對網(wǎng)站危害:惡意的攻擊者可能攻陷支持PHP的Nginx服務器。
二、如何降低網(wǎng)站被攻擊的風險?
1、選擇一個安全靠譜有一定技術實力的網(wǎng)站建設公司,有自主開發(fā)能力且可以升級和修復網(wǎng)站程序的公司,有正規(guī)注冊資質的公司;一般不要找個人,個人做的網(wǎng)站通常是開源的CMS和模板為主。
2、對網(wǎng)站各URL路徑做靜態(tài)化處理,不要將網(wǎng)站后臺路徑和網(wǎng)站結構URL設置成同級處理,這樣容易被掃描出網(wǎng)站的后臺登錄路徑,在做搜索引擎的時候,也要在ROBOTS.TXT中限定蜘蛛抓取網(wǎng)站后臺的目錄。
3、盡量少裝第三方JS代碼,尤其是不要裝小眾網(wǎng)站的JS代碼,同時網(wǎng)站里要有留言功能需求的一定要加一些驗證機構,如有需要的,可以直接加短信驗證機構,驗證完成方可留言。否則很容易被攻擊。
4、網(wǎng)站后臺的登錄路徑設置的盡量隱蔽些,不要直接在網(wǎng)址后面加/admin/,/manager/不用看,直接就能猜出來的路徑,對于網(wǎng)站的用戶名和密碼,也要采用大小寫字母加數(shù)字和特殊符號的強密碼,并采用32位MD5來加密。
總結:關于網(wǎng)站因漏洞導至網(wǎng)站被惡意攻擊的情況,但是現(xiàn)在要重點注意了,
轉載請注明來自:http://www.ihealthyalternatives.com/webnews/94692.html
標簽:網(wǎng)絡營銷
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細
點擊查看詳細