検索
ホームページ運用・保守Linuxの運用と保守私のウェブサイトが攻撃された場合はどうすればよいですか? Web サイトの脆弱性攻撃のソースを見つける方法

私のウェブサイトが攻撃された場合はどうすればよいですか? Web サイトの脆弱性攻撃のソースを見つける方法

多くの企業 Web サイトが攻撃され、Web サイトが他の Web サイト、特に宝くじやその他の違法 Web サイトにジャンプします。一部の Web サイトは攻撃されて開けなくなり、顧客がアクセスできなくなります。ホームページへのアクセスが発生し、お客様に多大な経済的損失が発生しています。多くのお客様が、Web サイト攻撃を防ぐソリューションを求めて当社 SINE セキュリティ会社を訪れます。この状況に対応して、当社のセキュリティ部門のテクノロジーが、Web サイトが攻撃された後に攻撃を発見する方法を全員に教えます。 . ソースを作成し、Web サイトの脆弱性を検出して、Web サイトが再び攻撃されるのを防ぎます。

Web サイトがハッキングされ、攻撃された後、最初に確認する必要があるのは、Web サイトのアクセス ログをパッケージ化して圧縮し、完全に保存し、顧客から報告された問題の発生時間に従って記録することです。 Webサイトのアクセスログには、すべてのユーザーのWebサイトへのアクセスや、閲覧したページ、Webサイト上のエラーメッセージなどが記録されており、攻撃元と Web サイトの脆弱性を特定し、Web サイトの脆弱性を見つけて修正することもできます。

しばらく前の特定の企業顧客の Web サイトを例に挙げてみましょう。まず次のログ レコードを見てください:

2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET / Review.aspx class=1&byid=23571

80 - 101.89.239.230 Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; SLCC2; .NE

T CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6

.0; .NET4.0C; .NET4.0E; InfoPath.3; rv:11.0) Gecko 200 0 0 と同様

上記のウェブサイトのアクセスログを通じて、ユーザーのアクセスIP、ウェブサイトにアクセスした時刻、使用したWindowsシステム、使用したブラウザのバージョン、ウェブサイトへのアクセス状況が記録されることがわかります。とても明確です。では、Web サイトが攻撃された後、ログを確認して攻撃の痕跡を追跡するにはどうすればよいでしょうか?

まず、お客様とコミュニケーションをとり、Web サイトが攻撃された具体的な時間帯を特定し、ログの範囲を時系列で絞り込み、Web サイトのログを 1 つずつ確認し、トロイの木馬を検出する必要があります。 Web サイト上に存在するファイル名を検索し、ログを検索してファイル名を見つけ、攻撃者の IP を追跡します。上記の手がかりを使用して、Web サイトの攻撃元と Web サイトの脆弱性を追跡します。ログを開くツールはメモ帳を使用します。一部の Web サイトでは Linux サーバーが使用されており、いくつかの Linux コマンドを使用してログを表示できます。具体的なコマンドは次のとおりです。

Picture:

私のウェブサイトが攻撃された場合はどうすればよいですか? Web サイトの脆弱性攻撃のソースを見つける方法

顧客のWebサイトにWebシェル型のトロイの木馬ファイルがアップロードされた 攻撃者がスクリプトファイルにアクセスしてWebサイトを改ざん ホームページのタイトル説明が宝くじの内容を改ざん 百度のWebサイトをクリックすると別のWebサイトにジャンプ百度からの勧誘を受けて大損害を被ったお客様ご自身がSINE Securityに辿り着き、お客様の攻撃の特徴からWebサイトのアクセスログを抽出し、Webサイトの攻撃元とWebサイトの脆弱性を追跡しました。 。その日のすべてのユーザー IP のアクセス記録を時系列で確認しました。まず、Web サイトのルート ディレクトリにある WebShell ファイルを手動で確認しました。demo.php でログを検索し、常にアクセスされていた IP があることを確認しました。ファイルにアクセスし、IP のすべてのアクセス記録を抽出して分析したところ、攻撃者が Web サイトのアップロード ページにアクセスし、アップロード機能を通じて Web サイトのトロイの木馬バックドアをアップロードしたことがわかりました。

私のウェブサイトが攻撃された場合はどうすればよいですか? Web サイトの脆弱性攻撃のソースを見つける方法上記ログから追跡したIPとWebサイトへのアクセス記録から、Webサイトのアップロード機能において、アップロードされたファイル形式に対してセキュリティ判定やフィルタリングが行われていない脆弱性が判明しました。 aspx、php等の実行スクリプトをアップロードする際、Webサイトのアップロードディレクトリにセキュリティ設定がされておらず、スクリプトの実行許可が取り消される現象が発生したため、当社SINEセキュリティにてお客様のセキュリティを修復いたしました。 Web サイトの脆弱性を発見し、画像やその他の形式のみの実行を制限 ファイルのアップロード、Web サイトのアップロード ディレクトリの安全な展開、および一連の Web サイトのセキュリティ強化 Web サイトが攻撃された後でも、まずパニックにならないでください。Web サイトのログを分析する必要があります。できるだけ早く攻撃元と Web サイトの脆弱性を見つけてください。Web サイトについてあまり詳しくない場合は、専門の Web サイト セキュリティ会社を見つけて対処してもらうこともできます。専門的なことは専門家に任せてください。 Web サイトのログであれ、Web サイトのソース コードであれ、Web サイト攻撃の根本原因を徹底的に見つけるためにそれらを使用する必要があります。

その他の Linux 記事については、Linux チュートリアル 列にアクセスして学習してください。

以上が私のウェブサイトが攻撃された場合はどうすればよいですか? Web サイトの脆弱性攻撃のソースを見つける方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
Linuxのメンテナンスモード:それを使用する時期と理由Linuxのメンテナンスモード:それを使用する時期と理由Apr 25, 2025 am 12:15 AM

Linuxメンテナンスモードを使用するタイミングと理由:1)システムが起動するとき、2)主要なシステムの更新またはアップグレードを実行するとき、3)ファイルシステムメンテナンスを実行するとき。メンテナンスモードは、安全で制御された環境を提供し、運用上の安全性と効率を確保し、ユーザーへの影響を減らし、システムセキュリティを強化します。

Linux:必須コマンドと操作Linux:必須コマンドと操作Apr 24, 2025 am 12:20 AM

Linuxの不可欠なコマンドは次のとおりです。1.LS:リストディレクトリの内容; 2.CD:作業ディレクトリを変更します。 3.mkdir:新しいディレクトリを作成します。 4.RM:ファイルまたはディレクトリを削除します。 5.CP:ファイルまたはディレクトリをコピーします。 6.MV:ファイルまたはディレクトリの移動または名前を変更します。これらのコマンドは、カーネルと対話することにより、ユーザーがファイルとシステムを効率的に管理するのに役立ちます。

Linux操作:ファイル、ディレクトリ、およびアクセス許可の管理Linux操作:ファイル、ディレクトリ、およびアクセス許可の管理Apr 23, 2025 am 12:19 AM

Linuxでは、ファイルおよびディレクトリ管理ではLS、CD、MKDIR、RM、CP、MVコマンドを使用し、許可管理はCHMOD、CHOWN、およびCHGRPコマンドを使用します。 1。LS-Lなどのファイルおよびディレクトリ管理コマンドは、詳細情報、MKDIR-Pを再帰的に作成するディレクトリを再帰的に作成します。 2。CHMOD755FILEセットファイル許可、CHOWNUSERFILEファイル所有者、CHGRPGROUPFILEの変更ファイルグループなどの許可管理コマンド。これらのコマンドは、ファイルシステム構造とユーザーおよびグループシステムに基づいており、システムコールとメタデータを介して動作および制御します。

Linuxのメンテナンスモードとは何ですか?説明したLinuxのメンテナンスモードとは何ですか?説明したApr 22, 2025 am 12:06 AM

メンテナンスメモデンリンリンアスピアルブーテンビロンメント、criticalsystemmaincencetasks.itallowsadministratorstopertopertopertopersetstingtingpasswords、Repainingfilesystems、およびRecoveringfrombootfailurureSinaMinimalenvironment.

Linux:基本的な部分に深く潜りますLinux:基本的な部分に深く潜りますApr 21, 2025 am 12:03 AM

Linuxのコアコ​​ンポーネントには、カーネル、ファイルシステム、シェル、ユーザー、カーネルスペース、デバイスドライバー、パフォーマンスの最適化とベストプラクティスが含まれます。 1)カーネルは、ハードウェア、メモリ、プロセスを管理するシステムのコアです。 2)ファイルシステムはデータを整理し、Ext4、BTRFS、XFSなどの複数のタイプをサポートします。 3)シェルは、ユーザーがシステムと対話するためのコマンドセンターであり、スクリプトをサポートします。 4)システムの安定性を確保するために、ユーザースペースをカーネルスペースから分離します。 5)デバイスドライバーは、ハードウェアをオペレーティングシステムに接続します。 6)パフォーマンスの最適化には、システム構成とベストプラクティスのチューニングが含まれます。

Linuxアーキテクチャ:5つの基本コンポーネントを発表しますLinuxアーキテクチャ:5つの基本コンポーネントを発表しますApr 20, 2025 am 12:04 AM

Linuxシステムの5つの基本コンポーネントは次のとおりです。1。Kernel、2。Systemライブラリ、3。Systemユーティリティ、4。グラフィカルユーザーインターフェイス、5。アプリケーション。カーネルはハードウェアリソースを管理し、システムライブラリは事前コンパイルされた機能を提供し、システムユーティリティはシステム管理に使用され、GUIは視覚的な相互作用を提供し、アプリケーションはこれらのコンポーネントを使用して機能を実装します。

Linux操作:メンテナンスモードを利用しますLinux操作:メンテナンスモードを利用しますApr 19, 2025 am 12:08 AM

Linuxメンテナンスモードは、Grubメニューから入力できます。特定の手順は次のとおりです。1)GRUBメニューのカーネルを選択し、「E」を押して編集し、2)「Linux」行の最後に「シングル」または「1」を追加し、3)Ctrl Xを押して開始します。メンテナンスモードは、システム修理、パスワードリセット、システムのアップグレードなどのタスクに安全な環境を提供します。

Linux:リカバリモード(およびメンテナンス)に入る方法Linux:リカバリモード(およびメンテナンス)に入る方法Apr 18, 2025 am 12:05 AM

Linux Recoveryモードを入力する手順は次のとおりです。1。システムを再起動し、特定のキーを押してGrubメニューを入力します。 2。[RecoveryMode)でオプションを選択します。 3. FSCKやrootなどの回復モードメニューで操作を選択します。リカバリモードを使用すると、シングルユーザーモードでシステムを開始し、ファイルシステムのチェックと修理を実行し、構成ファイルを編集し、システムの問題を解決するのに役立ちます。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境