ここ数日で、私たちの Web サイトに突然多くのメンバーがいることがわかりました。これらのメンバーはすべて同様ですが、バックエンド システムを通じてのみ追加できます。バックエンドのパスワードを変更した後でも表示されます。バックエンド操作ログには操作情報がありません。
バックグラウンドに追加できるフィールドの中に企業フィールドがないため、どのように攻撃されたのかは不明です。
挿入されたデータは次のとおりです。
Web サイトのメンバーシップ データは次のとおりです。
PHPz2017-05-16 13:06:56
まず、ファイアウォールを確認します。 Web サイトに特別なポート要件がない場合は、80 を開くだけです。 3306、22 などと同様に、企業の内部ネットワークのみにアクセスできます。
2 番目に、データベース、バックエンドなどのすべてのパスワードを変更します (パスワードは長く、大文字と小文字を使用し、特殊記号を使用する必要があります)。
3 番目に、会社のみがバックエンドにアクセスできるようにする必要がある場合は、URL を可能な限り非表示にするようにしてください。また、テストを実行します (つまり、会社のネットワークへのバックグラウンドでのアクセスのみを許可します)
4番目に、フロントデスクで会員登録がある場合は、認証コードとセキュリティチェックがあることを確認してください(つまり、同じIPの場合、会員登録の間に時間のギャップがある必要があります)
上記の作業を完了したら、プログラマにシステム ログ、データベース ログ、プログラム ログなどを確認させ、プログラム コードに抜け穴がないかどうかを確認してください
巴扎黑2017-05-16 13:06:56
SQL インジェクション攻撃である可能性があります。SQL パスワードを変更した場合でも、SQL の脆弱性を変更しないと、依然として一部のデータが挿入され、すべての SQL が置き換えられる可能性があります。 PDO:: を含むステートメントを使用してパラメータ バインディング メソッドを準備し、問題が解決されるかどうかを確認します。また、システムが内部で使用されている場合は、外部ネットワークに公開せず、内部 IP 経由でアクセスする必要があります。
PHPz2017-05-16 13:06:56
Baidu クラウド観察をバインドします。 次に、データベース アカウントを IP
SQL インジェクションにバインドし、処理されていないフォームがあるかどうかを確認する必要があります
習慣沉默2017-05-16 13:06:56
検証を追加する方がはるかに良いですが、検証識別も行うものもあります。IP が頻繁に動作する場合は、この IP の動作を制限することもできます。もちろん、専門家は Web サイトの価値に応じて IP 攻撃を変更し続けることもできます。
滿天的星座2017-05-16 13:06:56
データベースは分離されていますか?
以前は SMS 送信インターフェースが常に認証されずに攻撃を受けており、これが直接の SMS サービスの使用不能の原因となりました