很多公司的网站被攻击,导致网站打开跳转到别的网站上去,网站快照也被篡改,收录一些非法的内容快照,有些网站数据库都被篡改,修改了会员资料,数据库被删除,等等攻击症状,我们在解决客户网站被攻击的问题,发现都是由于网站存在漏洞导致的,攻击者利用网站的漏洞对网站进行攻击,上传webshell文件,进而对网站进行篡改。
那么该如何查找网站目前存在的漏洞?并对其修复防止网站被攻击呢?我们在对其他客户网站进行攻击处理的时候总结了以下一些常见的网站漏洞:
首先大部分的网站都是使用的开源系统,像织梦,discuz,wordPress/ target=_blank class=infotextkey>WordPress系统都是比较常见的,有些公司网站使用的是单独的服务器,像linux centos系统,目前使用的很多,并使用的宝塔面板来对网站的环境,数据库进行安装。默认情况下有些软件是存在漏洞的,我们总结了一下redis跟Memcached环境导致的未授权远程访问漏洞的查找与修复办法.
redis是目前用的较多的一个数据库,也是关系型数据库的一种,默认安装的时候端口会设置为6379端口,并开放公网访问,导致数据库的服务端口暴露在外面,默认配置文件没有开启安全限制,导致任意用户都可以访问redis的服务端口,并读取redis的配置数据,攻击者可以使用该漏洞对服务器的系统目录进行写入文件,可以直接获取服务器的系统权限,通过SSH端口私钥登录。安全风险极高,可以导致网站被攻击,被入侵。
redis未授权访问漏洞的修复办法,修改redis配置文件redis.conf,在文件代码里找到requirepass值,默认为空的密码,对其进行增加密码,写入一个字母加数字加大小写的组合,使redis远程连接的时候需要密码验证才能访问.也可以对默认的6379端口进行端口安全限制,限制IP远程连接,只允许内网进行连接,这样很大程度上可以防止网站被攻击。
还有一个是Memcached漏洞的查找,该软件也是默认安装到服务器里的,Memcached是高速缓存的系统,可以将缓存的数据写入到服务器内存里,一些经常用的数据,比如经常对数据库进行查询,写入,就可以使用这个缓存系统对其进行缓存到内存里,加快数据的读取速度与查询速度,该网站漏洞的查找也是端口的形式,默认安装的是11211端口,用nmap对网站端口进行扫描,查看是否开启11211端口,连接得到这个端口,就说明漏洞存在,可以使用任意的账号无需密码可以对Memcached进行访问,直接写入webshell到网站的根目录下,对网站进行攻击操作。
Memcached漏洞修复方案是使用阿里云的端口安全组,对11211端口进行拦截,防止外网IP对其进行访问,对Memcached的配置文件进行修改,增加密码验证访问。
网站被攻击,大部分都是由于漏洞导致的,以上2个漏洞是我们SINE安全在给客户网站处理攻击的时候发现都存在的漏洞,还有一些网站代码的漏洞像dedecms,phpcms,建站之星等等代码的漏洞我们下一篇文章会继续跟大家分享,只有网站安全了才能给网站带来长久稳定的利益,也希望更多的网站运营者重视网站的安全维护与防护。