阻击网络黑客入侵!江民奥运网络安保小组在行动

2018-06-23    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

2008年5月20日,江民奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,江民奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。

经分析,该网站系WINDOWS系统服务器,采用了IIS+ASP+sqlserver2000架构,网站数据库中记录大多被恶意修改加入了JS脚本程序,并被利用IFRAME引用了某恶意页面,初步断定被利用了Sql注入漏洞对数据库进行了恶意修改所致。

江民奥运网络安全保卫小组成员通过使用Sql注入扫描工具,发现网站存在一处Sql注入漏洞,立即手工修改其网站源代码对漏洞进行了修补,阻止了黑客入侵的主要途径。通过检查,还发现了该网站存在多处安全隐患:

第一、网站服务器上存在多个.bak的源程序备份,通过浏览器访问此BAK文件可以直接查看程序的源代码。

第二、网站服务器上存在多个包含数据库用户名以及密码的TXT文件,通过浏览器访问这些TXT文件,可以直接得到SqlServer 数据库的登录帐号以及密码。

第三、Sqlserver帐号权限过大,通过Sql注入漏洞可以直接得到服务器的管理员权限。

第四、网站服务器未做任何安全设置,本地安全策略也未启用。

针对以上安全隐患,江民奥运网络安全保卫小组向该网站负责人提出以下几点安全建议:

1 删除网站服务器上多个源文件目录下存在的备份文件:*.bak.

2 将保存数据库用户名和密码的纯文本文件txt移到安全地方,不能存放在服务器目录下;

3 限制数据库服务器用户的权限;

4 给本地访问提出设置安全策略的意见和建议,特别是IP地址段,协议的限制与放行等;不开启无关的服务SERVICES.

某信息网采纳了江民奥运网络安全保卫小组的安全建议,加固了服务器系统和数据库安全,封堵了黑客的入侵途径,保障了该信息网站的安全通畅运行。  


标签: 安全 代码 服务器 服务器系统 脚本 漏洞 权限 数据库 数据库安全 网络 网络安全 网站服务器

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:2万多个网页在利用Flash插件漏洞攻击

下一篇:微软申请“主动防御”反病毒专利