关注:54 发布时间:2022-05-09 17:20:01
1.发现网站根目录下的global.asax文件被篡改
2.发现网站前台有sql注入
3.后台管理员帐户密码的安全风险
4、后台管理登录地址路径默认存在安全隐患
5.在上述基础上,实施这些安全问题的整改
分步阅读
方法/步骤
一
发现网站根目录下的global.asax文件被篡改,发现代码中植入了恶意代码,用于劫持各大搜索引擎的蜘蛛,收集恶意内容,对搜索词进行排名。追溯到被调用的url,发现url已经停止解析。也就是说内容不能调用,所以不会造成搜索引擎的蜘蛛爬行。
二
发现网站前台有sql注入。黑客通过sql注入获取管理员的md5密码,直接登录后台。然后通过后台文件上传的漏洞,他们可以上传文件,包括上传aspx木马文件,登录后台管理,打开系统设置-打开模板标签管理-添加嵌入式代码生成代码生成aspx木马文件。
三
后台管理员账号密码存在安全隐患,很多账号密码都是比较简单的字母和数字,比如admin密码admin123456,很容易被攻击者暴力猜到
四
后台管理登录地址路径默认安全风险,/admin/login.aspx易受攻击者暴力路径猜测的攻击。
五
基于以上,对这些安全问题进行整改,进而对网站安全进行防篡改,积极防御入侵。发现问题后,我们sinesafe会帮助客户审核安全代码,修复网站漏洞,然后出具详细的整改报告,并记录回网络安全大队。共应出具两份清单,一份是网站整改报告,一份是网站安全案件事件调查处理记录
网站安全问题总结(处理解决信息系统安全等级保护限期整改通知书)
54位用户关注
55位用户关注
67位用户关注
76位用户关注
26位用户关注
网站安全问题总结(处理解决信息系统安全等级保护限期整改通知书)
54位用户关注
65位用户关注
10位用户关注
14位用户关注
97位用户关注