日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

諾頓網(wǎng)站安全檢查稱瑞星主頁“不安全”

作者:7點半
中關(guān)村在線軟件資訊3月25日消息,剛剛接到網(wǎng)友“舉報”的消息,稱當(dāng)用戶使用諾頓網(wǎng)站安全檢查瑞星官方主頁(rising.com.cn)時,Norton站點安全檢查會彈出“站點不安全”的提示信息 。

Norton站點安全檢查提示瑞星官方站點不安全
諾頓網(wǎng)站安全檢查是賽門鐵克公司于2008年8月推出的一個測試服務(wù),目前該服務(wù)已經(jīng)正式開始啟動 。在諾頓網(wǎng)站安全檢查中,凡是通過的網(wǎng)站,在其后會出現(xiàn)一個“綠色√”,沒有通過檢查的網(wǎng)站則會顯示“紅色X” 。

Norton站點安全檢查提示瑞星官網(wǎng)為“紅X”
據(jù)了解,類似這種在線檢查服務(wù),其實就是采用“規(guī)則包”方式進(jìn)行檢測,在技術(shù)門檻方面并不是很高 。
這位網(wǎng)友表示說,此前,他曾發(fā)現(xiàn)諾頓在線檢查服務(wù)使用的規(guī)則包“比較老” 。令這位網(wǎng)友奇怪的是,即使是“加了規(guī)則”也無法使安全站點通過檢查 。他說,“出現(xiàn)這樣的情況也不足為奇,這如同是你到了醫(yī)院,即使你沒啥病,無良醫(yī)生也會說你個隱患什么的 ?!?br /> 作為一名站長,如何才能保障網(wǎng)站后臺的安全,是一件非常重要的事情 。筆者將一些常見的問題整理出來,希望能站長能夠得到幫助 。
1、后臺用戶名和密碼是否是明文保存的?
建議增加昵稱字段,區(qū)別后臺的用戶,同時對用戶名和密碼進(jìn)行非規(guī)范的md5加密,例如加密以后截取15位字串 。
2、管理成員是否有權(quán)限的劃分
一旦沒有劃分權(quán)限,一個編輯用戶的帳戶失竊也可能為你帶來災(zāi)難性的后果
3、是否有管理日志功能
管理日志必須在近幾日無法被刪除,這是分析入侵者入侵手法的重要依據(jù) 。
4、后臺入口是否隱秘
不要愚蠢地將入口暴露在前臺頁面中,也不要使用容易被猜測到的后臺入口地址 。
5、后臺頁面是否使用了meta robots協(xié)議限制搜索引擎抓取
Google工具條,百度工具條,或者不經(jīng)意間出現(xiàn)的后臺鏈接都可能導(dǎo)致你的后臺頁面被搜索引擎發(fā)現(xiàn),這時候在meta中寫入禁止抓取的語句是個明智的選擇,但是,切莫將后臺地址寫入robots.txt,參照第四點 。
6、管理頁面是否做了防注入
粗心的程序員往往只考慮了前臺頁面的注入 。
7、access是否有自定義數(shù)據(jù)庫備份功能
這是asp access系統(tǒng)中最臭名昭著的功能,自定義數(shù)據(jù)庫備份可以讓入侵者輕松獲得webshell
8、是否有自定義sql語句執(zhí)行功能
同第7點 。
9、是否開啟了在線修改模板功能
如果沒有必要,建議不要開啟,防止對方輕易插入跨站腳本 。
10、是否直接顯示用戶提交的數(shù)據(jù)
任何時候,用戶的輸入都是不可信的,設(shè)想如果對方輸入了一段惡意js,而你在后臺沒有任何防護(hù)的情況下就打開?
11、編輯器的漏洞是否清除,是否已經(jīng)去除了無意義的功能
最有名的例子就是ewebeditor的數(shù)據(jù)庫漏洞,默認(rèn)用戶名密碼漏洞等
對于網(wǎng)站后臺的安全問題,任何一個環(huán)節(jié)的疏忽都可能導(dǎo)致災(zāi)難性的后果,大家須時時注意 。
作者:木淼鑫
【賽迪網(wǎng)-IT技術(shù)報道】“菠蘿穴”木馬家族新成員Packed.PolyCrypt.kl“菠蘿穴”變種kl實為經(jīng)過特殊處理的“黑防專版”灰鴿子遠(yuǎn)程控制木馬 。
Packed.PolyCrypt.kl“菠蘿穴”變種kl采用“Borland Delphi 6.0 - 7.0”編寫,經(jīng)過多層加殼保護(hù) 。
“菠蘿穴”變種kl運行后,會自我復(fù)制到被感染計算機(jī)系統(tǒng)的“%SystemRoot%/”目錄下,重新命名為“twunk_31.exe”,設(shè)置文件屬性為“系統(tǒng)、只讀、隱藏”,然后會將原文件進(jìn)行刪除,以此消除痕跡 。
“菠蘿穴”變種kl運行后會將惡意代碼注入到新創(chuàng)建的“IExporer.exe”進(jìn)程中隱密運行 。在被感染計算機(jī)后臺不斷嘗試與控制端(IP地址為:125.42.*.243:8000)進(jìn)行連接,一旦連接成功,則被感染的計算機(jī)系統(tǒng)便會淪為駭客的傀儡主機(jī) 。駭客通過該木馬,可以向被感染的計算機(jī)發(fā)送惡意指令,從而執(zhí)行任意控制操作,其中包括:文件管理、進(jìn)程控制、注冊表操作、遠(yuǎn)程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽、鼠標(biāo)控制、音頻監(jiān)控、視頻監(jiān)控等,會給被感染計算機(jī)用戶的個人隱私甚至是商業(yè)機(jī)密造成不同程度的侵害 。

推薦閱讀