入侵php網(wǎng)站開源代碼做過網(wǎng)站被反復(fù)篡改入侵,黑客攻擊手法越來越高級日月神教安全技術(shù)論壇php入侵教程
2022-06-21
相信對于很多使用v9版本開源代碼做網(wǎng)站的站長或者企業(yè)來說,最頭疼的就是網(wǎng)站經(jīng)常被篡改和反復(fù)入侵,導(dǎo)致快照記錄被劫持,包括網(wǎng)站的一些無關(guān)內(nèi)容,以及黑客攻擊。方法越來越先進(jìn)。我們SINE 收到了一個流量權(quán)重為5的企業(yè)平臺網(wǎng)站的幫助,稱該網(wǎng)站總是被反復(fù)攻擊和頁面篡改,部分目錄中的配置文件經(jīng)常被篡改,導(dǎo)致部分快照內(nèi)容被收錄?;疑袠I(yè)的標(biāo)題,網(wǎng)站快照的TDK經(jīng)常被修改。
在獲悉客戶端對網(wǎng)站被黑的反應(yīng)后,我們的SINE 立即成立了安全應(yīng)急響應(yīng)小組,允許客戶端提供服務(wù)器的遠(yuǎn)程信息??蛻艟W(wǎng)站使用獨(dú)立的服務(wù)器系統(tǒng),網(wǎng)站打包備份。 ,然后下載到我們的本地電腦,通過代碼審計技術(shù)進(jìn)行人工代碼檢查,調(diào)用的每一個代碼都要仔細(xì)查找,網(wǎng)站訪問日志也打包,日志交給溯源部門。日志溯源分析,發(fā)現(xiàn)黑客通過入侵后留在網(wǎng)站的木馬后門進(jìn)行POST操作,編碼被加密。具體地圖如下:
解密good=后的值seo優(yōu)化,發(fā)現(xiàn)內(nèi)容為(copy("/api/2.txt","http:////nork.php"));這句話的意思是copy 將api目錄下2.txt的內(nèi)容復(fù)制到///目錄下的nork.php。發(fā)現(xiàn)黑客還利用系統(tǒng)漏洞提升權(quán)限執(zhí)行反向命令,說明黑客技術(shù)高超入侵php網(wǎng)站,利用漏洞。太好了,讓我們找到這個 2.txt 看看里面有什么:
這段代碼的作用是將good的變量值提交給代碼,然后執(zhí)行eval上傳木馬后門來篡改文件。黑客的手段確實(shí)高而不深。經(jīng)過我們?nèi)斯ごa安全審計和日志溯源,發(fā)現(xiàn)黑客是通過后臺登錄的。由于后臺登錄的用戶較多,部分用戶的密碼有些弱網(wǎng)站建設(shè),被黑客利用。登錄后臺后在模塊中插入木馬,利用里面的函數(shù)執(zhí)行木馬后門。該木馬后門可以繞過防病毒軟件和防火墻??蛻羰褂玫陌⒗镌品?wù)器,和購買的云盾安全企業(yè)版防火墻,還是一樣的。還是被黑了,因?yàn)檐浖吘故禽o助的,軟件不知道代碼是怎么寫的,又是怎么構(gòu)造的,所以防火墻只能對一些普通的黑客有效,而對高級的黑客是沒用的??蛻舭谆ㄥX,終于找到我們的SINE安全服務(wù)商解決問題。得知問題原因后入侵php網(wǎng)站,他立即在網(wǎng)站后臺加強(qiáng)了登錄地址的安全性,同時還對數(shù)據(jù)庫進(jìn)行了安全審計,防止黑客利用數(shù)據(jù)庫。使用表中的一句話木馬,針對v9版本的漏洞進(jìn)行人工代碼修復(fù)和安全加固,過濾部分非法功能的執(zhí)行和利用。