用網(wǎng)站安全檢測(cè)掃瞄博客 發(fā)現(xiàn)了一個(gè)漏洞 實(shí)際上就是直接訪問(wèn)主題路徑的話(huà) get_header()函數(shù)未生效(Call to undefined function get_header() ) 而我的WordPress會(huì)輸出完整的錯(cuò)誤信息 將敏感名稱(chēng)的目錄結(jié)構(gòu)暴露了 雖然對(duì)正常訪問(wèn)沒(méi)有影響 可是會(huì)給某些人可乘之機(jī) 經(jīng)常在博客后臺(tái)看到很多人掃瞄博客各種路徑或文件 盡可能多的解決漏洞 會(huì)大大增強(qiáng)網(wǎng)站安全性 秀一下我的博客安全性 分 沒(méi)有漏洞 雖說(shuō)只是表面的 但是我會(huì)發(fā)現(xiàn)一個(gè)解決一個(gè)!
成都創(chuàng)新互聯(lián)于2013年開(kāi)始,先為青龍等服務(wù)建站,青龍等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為青龍企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
下面詳細(xì)說(shuō)明下我遇到的問(wèn)題和解決方案 供參考
環(huán)境 linux vps + lnmp
完整錯(cuò)誤信息如下
Fatal error: Call to undefined function get_header() in /網(wǎng)站根路徑/izhangheng/wp content/themes/entyelve/ on line
解決方案 如果WEB應(yīng)用程序自帶錯(cuò)誤處理/管理系統(tǒng) 請(qǐng)確保功能開(kāi)啟 否則按語(yǔ)言 環(huán)境 分別進(jìn)行處理 如果是PHP應(yīng)用程序/Apache服務(wù)器 可以通過(guò)修改php腳本 配置php ini以及中的配置項(xiàng)來(lái)禁止顯示錯(cuò)誤信息
修改php ini中的配置行: display_errors = off 修改中的配置行: php_flag display_errors off 修改php腳本 增加代碼行: ini_set(‘display_errors’ false);
針對(duì)這個(gè)問(wèn)題 僅不顯示錯(cuò)誤信息是不完美的 出錯(cuò)后跳轉(zhuǎn)到首頁(yè) 可以避免流量丟失 我的環(huán)境默認(rèn)就關(guān)閉顯示錯(cuò)誤信息 只需要在有漏洞的頁(yè)面源碼前調(diào)用WordPress函數(shù)即可 首先進(jìn)入到WordPress后臺(tái)的外觀中 比如編輯的是index php首頁(yè)模版 將頭部代碼更改為下面的即可 注意所有符號(hào)為英文
代碼如下 ? lishixinzhi/Article/program/PHP/201311/21108
你用的是,Wordpress吧,里面有個(gè)插件,就是一鍵網(wǎng)站優(yōu)化allinoneseo,卸載掉吧,要不網(wǎng)站優(yōu)化效果有影響.阿里也會(huì)有提示!
一般都是網(wǎng)站程序存在漏洞或者服務(wù)器存在漏洞而被攻擊了
網(wǎng)站掛馬是每個(gè)網(wǎng)站最頭痛的問(wèn)題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒(méi)有傳服務(wù)器的源程序覆蓋一次但反反復(fù)復(fù)被掛就得深入解決掉此問(wèn)題了。但這不是最好的解決辦法。最好的方法還是找專(zhuān)業(yè)做安全的來(lái)幫你解決掉
聽(tīng)朋友說(shuō) SineSafe 不錯(cuò) 你可以去看看。
清馬+修補(bǔ)漏洞=徹底解決
所謂的掛馬,就是黑客通過(guò)各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務(wù)器漏洞,網(wǎng)站程序0day, 等各種方法獲得網(wǎng)站管理員賬號(hào),然后登陸網(wǎng)站后臺(tái),通過(guò)數(shù)據(jù)庫(kù) 備份/恢復(fù) 或者上傳漏洞獲得一個(gè)webshell。利用獲得的webshell修改網(wǎng)站頁(yè)面的內(nèi)容,向頁(yè)面中加入惡意轉(zhuǎn)向代碼。也可以直接通過(guò)弱口令獲得服務(wù)器或者網(wǎng)站FTP,然后直接對(duì)網(wǎng)站頁(yè)面直接進(jìn)行修改。當(dāng)你訪問(wèn)被加入惡意代碼的頁(yè)面時(shí),你就會(huì)自動(dòng)的訪問(wèn)被轉(zhuǎn)向的地址或者下載木馬病毒
清馬
1、找掛馬的標(biāo)簽,比如有script language="javascript" src="網(wǎng)馬地址"/script或iframe width=420 height=330 frameborder=0
scrolling=auto src=網(wǎng)馬地址/iframe,或者是你用360或病殺毒軟件攔截了網(wǎng)馬網(wǎng)址。SQL數(shù)據(jù)庫(kù)被掛馬,一般是JS掛馬。
2、找到了惡意代碼后,接下來(lái)就是清馬,如果是網(wǎng)頁(yè)被掛馬,可以用手動(dòng)清,也可以用批量清,網(wǎng)頁(yè)清馬比較簡(jiǎn)單,這里就不詳細(xì)講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫(kù)清馬,用這一句語(yǔ)句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內(nèi)容包含aaa的替換成空,這樣子就可以一個(gè)表一個(gè)表的批量刪除網(wǎng)馬。
在你的網(wǎng)站程序或數(shù)據(jù)庫(kù)沒(méi)有備份情況下,可以實(shí)行以上兩步驟進(jìn)行清馬,如果你的網(wǎng)站程序有備份的話(huà),直接覆蓋原來(lái)的文件即可。
修補(bǔ)漏洞(修補(bǔ)網(wǎng)站漏洞也就是做一下網(wǎng)站安全。)
1、修改網(wǎng)站后臺(tái)的用戶(hù)名和密碼及后臺(tái)的默認(rèn)路徑。
2、更改數(shù)據(jù)庫(kù)名,如果是ACCESS數(shù)據(jù)庫(kù),那文件的擴(kuò)展名最好不要用mdb,改成ASP的,文件名也可以多幾個(gè)特殊符號(hào)。
3、接著檢查一下網(wǎng)站有沒(méi)有注入漏洞或跨站漏洞,如果有的話(huà)就相當(dāng)打上防注入或防跨站補(bǔ)丁。
4、檢查一下網(wǎng)站的上傳文件,常見(jiàn)了有欺騙上傳漏洞,就對(duì)相應(yīng)的代碼進(jìn)行過(guò)濾。
5、盡可能不要暴露網(wǎng)站的后臺(tái)地址,以免被社會(huì)工程學(xué)猜解出管理用戶(hù)和密碼。
6、寫(xiě)入一些防掛馬代碼,讓框架代碼等掛馬無(wú)效。
7、禁用FSO權(quán)限也是一種比較絕的方法。
8、修改網(wǎng)站部分文件夾的讀寫(xiě)權(quán)限。
9、如果你是自己的服務(wù)器,那就不僅要對(duì)你的網(wǎng)站程序做一下安全了,而且要對(duì)你的服務(wù)器做一下安全也是很有必要了!
網(wǎng)站被掛馬是普遍存在現(xiàn)象然而也是每一個(gè)網(wǎng)站運(yùn)營(yíng)者的心腹之患。
您是否因?yàn)榫W(wǎng)站和服務(wù)器天天被入侵掛馬等問(wèn)題也曾有過(guò)想放棄的想法呢,您否也因?yàn)椴惶私饩W(wǎng)站技術(shù)的問(wèn)題而耽誤了網(wǎng)站的運(yùn)營(yíng),您是否也因?yàn)榫倪\(yùn)營(yíng)的網(wǎng)站反反復(fù)復(fù)被一些無(wú)聊的黑客入侵掛馬感到徬彷且很無(wú)耐。有條件建議找專(zhuān)業(yè)做網(wǎng)站安全的sine安全來(lái)做安全維護(hù)。