찾다
운영 및 유지보수리눅스 운영 및 유지 관리내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법

내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법

많은 기업 웹사이트가 공격을 받아 다른 웹사이트로 이동하게 되었으며, 특히 일부 복권 및 기타 불법 웹사이트는 심지어 공격을 받아 열리지 않고 고객이 홈페이지에 접속할 수 없어 큰 문제를 일으켰습니다. 많은 고객들이 웹사이트 공격을 예방하기 위한 솔루션을 찾기 위해 저희 SINE Security Company를 찾고 있습니다. 이러한 상황에 대응하여 저희 보안 부서의 기술은 웹사이트가 공격을 받은 후 공격의 근원지를 찾는 방법과 방법을 모두가 알 수 있도록 도와줄 것입니다. 웹사이트의 취약점을 탐지하고 웹사이트가 다시 공격받는 것을 방지합니다.

웹사이트가 해킹되어 공격을 받은 후 가장 먼저 확인해야 할 것은 해당 웹사이트의 접속 로그를 패키징하여 압축하여 완전히 저장한 후 고객이 신고한 문제의 시간, 공격의 특징, 웹사이트의 접속 로그는 모든 사용자의 웹사이트 접속 기록과 방문한 페이지, 웹사이트의 오류 메시지 등을 기록하여 이를 찾아내는 데 도움이 됩니다. 공격의 근원지를 찾아 웹사이트의 취약점을 수정할 수도 있습니다.

얼마 전 특정 기업 고객의 웹사이트를 예로 들어보겠습니다. 먼저 이 로그 기록을 살펴보세요.

2019-06-03 00:01:18 W3SVC6837 202.85.214.117 GET /Review.aspx class=1&byid= 23571

80 - 101.89.239.230 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NE

T+CLR+2.0.50727;+.NET+CLR+3.5 .30729;+.NET+CLR+3.0.30729;+미디어+센터+PC+6

.0;+.NET4.0C;+.NET4.0E;+InfoPath.3;+rv:11.0)+like+ Gecko 200 0 0

위의 웹사이트 접속 로그를 통해, 사용자의 접속 IP, 웹사이트 접속 시간, 사용된 윈도우 시스템, 사용된 브라우저 버전, 웹사이트 접속 상태 등을 모두 확인할 수 있습니다. 매우 명확하게 작성되었습니다. 그렇다면 웹사이트가 공격을 받은 후, 로그를 확인하여 공격의 흔적을 추적하는 방법은 무엇일까요?

우선 고객과 소통하여 웹사이트가 공격을 받은 구체적인 기간을 파악하고, 시간을 기준으로 로그 범위를 좁혀 웹사이트 로그를 하나씩 확인해야 합니다. 웹사이트에 존재하는 트로이 목마 파일명을 탐지하여 파일명을 찾은 후, 공격자의 IP를 추적하여 웹사이트의 공격 소스와 웹사이트 취약점을 추적합니다. 로그 열기 도구는 메모장을 사용합니다. 일부 웹사이트에서는 일부 Linux 명령을 사용하여 로그를 볼 수 있습니다. 공격자는 사이트를 변조하기 위해 스크립트 파일에 접근했습니다. 홈페이지의 제목 설명은 복권의 내용을 변조했습니다. 바이두에서 해당 사이트를 클릭하면 고객이 직접 바이두 프로모션을 하여 큰 손실을 입었습니다. . 그는 우리 SINE Security를 ​​찾아 이를 기반으로 웹사이트의 접속 로그에서 고객의 공격 특성을 추출하고, 웹사이트의 공격 소스와 웹사이트의 취약점을 추적합니다. 해당 날짜의 모든 사용자 IP의 접속 기록을 시간별로 확인했습니다. 먼저, 웹사이트의 루트 디렉토리에 있는 webshell 파일을 수동으로 확인하였고, 데모.php를 통해 로그를 검색한 결과, 지속적으로 접속되는 IP가 있는 것을 확인했습니다. 해당 파일에 접근하여 해당 IP의 모든 접속 기록을 추출 및 분석한 결과, 공격자가 해당 웹사이트의 업로드 페이지를 방문하여 업로드 기능을 통해 웹사이트 트로이목마 백도어를 업로드한 것으로 확인되었습니다.

위 로그에서 추적된 IP와 웹사이트 접속 기록을 통해 웹사이트의 업로드 기능이 업로드된 파일 형식에 대한 보안 판단 및 필터링을 수행하지 않아 웹사이트의 허점을 발견했습니다. aspx, php 등을 업로드합니다. 스크립트 실행 시 해당 웹사이트의 업로드 디렉터리에 보안 설정이 되어 있지 않아 해당 스크립트의 실행 권한이 취소되었습니다. 이에 당사 SINE Security에서는 해당 취약점을 수정하였습니다. 고객의 웹 사이트에서는 이미지 등의 파일 업로드만 실행되도록 제한하여 웹 사이트에 영향을 미쳤습니다. 업로드 디렉터리는 안전하게 배포되며 웹 사이트가 공격을 받은 후에도 일련의 웹 사이트 보안 강화가 이루어지고 있습니다. 먼저, 공격의 근원지와 웹사이트의 허점을 찾기 위해 가능한 한 빨리 웹사이트 로그를 분석해야 합니다. 웹사이트에 대해 잘 알지 못한다면, 웹사이트 보안 전문업체를 찾아볼 수도 있습니다. 전문적인 작업은 전문가에게 맡기십시오. 웹사이트의 로그이든 웹사이트의 소스 코드이든 이를 사용하여 공격받는 웹사이트의 근본 원인을 철저히 찾아야 합니다.

내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법더 많은 Linux 기사를 보려면

Linux Tutorial

칼럼을 방문하여 알아보세요!

위 내용은 내 웹사이트가 공격을 받은 경우 어떻게 해야 합니까? 웹사이트 취약점 공격의 근원지를 찾는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
Linux의 유지 보수 모드 : 언제 및 왜 사용해야하는지Linux의 유지 보수 모드 : 언제 및 왜 사용해야하는지Apr 25, 2025 am 12:15 AM

Linux 유지 관리 모드 사용 타이밍 및 이유 : 1) 시스템이 시작될 때 2) 주요 시스템 업데이트 또는 업그레이드를 수행 할 때 3) 파일 시스템 유지 관리를 수행 할 때. 유지 보수 모드는 안전하고 제어 된 환경을 제공하여 운영 안전 및 효율성을 보장하고 사용자에게 미치는 영향을 줄이며 시스템 보안을 향상시킵니다.

Linux : 필수 명령 및 운영Linux : 필수 명령 및 운영Apr 24, 2025 am 12:20 AM

Linux의 필수 명령에는 다음이 포함됩니다. 1.LS : 목록 디렉토리 내용; 2.CD : 작업 디렉토리 변경; 3.mkdir : 새 디렉토리 생성; 4.RM : 파일 또는 디렉토리 삭제; 5.CP : 파일 또는 디렉토리 복사; 6.mv : 파일 또는 디렉토리를 이동하거나 바꾸십시오. 이러한 명령은 사용자가 커널과 상호 작용하여 파일 및 시스템을 효율적으로 관리하는 데 도움이됩니다.

Linux 작업 : 파일, 디렉토리 및 권한 관리Linux 작업 : 파일, 디렉토리 및 권한 관리Apr 23, 2025 am 12:19 AM

Linux에서 파일 및 디렉토리 관리는 LS, CD, MKDIR, RM, CP, MV 명령을 사용하며 권한 관리는 CHMOD, Chown 및 CHGRP 명령을 사용합니다. 1. 파일 및 디렉토리 관리 명령 LS-L 목록 상세 정보와 같은 MKDIR-P는 디렉토리를 재귀 적으로 생성합니다. 2. CHMOD755FILE SET 파일 권한 설정, ChownUserFile 변경 파일 소유자 및 CHGRPGROUPFILE와 같은 허가 관리 명령은 파일 그룹을 변경합니다. 이러한 명령은 파일 시스템 구조 및 사용자 및 그룹 시스템을 기반으로하며 시스템 호출 및 메타 데이터를 통해 작동 및 제어합니다.

Linux의 유지 관리 모드 란 무엇입니까? 설명했다Linux의 유지 관리 모드 란 무엇입니까? 설명했다Apr 22, 2025 am 12:06 AM

MaintenanceModeInlinlinlinuxisspecialbootenvernmentforcriticalsystemmaintenancetasks.itallowsAdministratorStorformtaskSlikeresettingpasswords, Repairingfilesystems, Andrecoveringfrombootfailuresinaminimalenvernment.toentermaintingancemode, intermainteancemode

Linux : 기본 부분에 대한 깊은 다이빙Linux : 기본 부분에 대한 깊은 다이빙Apr 21, 2025 am 12:03 AM

Linux의 핵심 구성 요소에는 커널, 파일 시스템, 쉘, 사용자 및 커널 공간, 장치 드라이버 및 성능 최적화 및 모범 사례가 포함됩니다. 1) 커널은 하드웨어, 메모리 및 프로세스를 관리하는 시스템의 핵심입니다. 2) 파일 시스템은 데이터를 구성하고 Ext4, BTRF 및 XFS와 같은 여러 유형을 지원합니다. 3) Shell은 사용자가 시스템과 상호 작용하고 스크립팅을 지원하는 명령 센터입니다. 4) 시스템 안정성을 보장하기 위해 사용자 공간을 커널 공간과 별도로 분리하십시오. 5) 장치 드라이버는 하드웨어를 운영 체제에 연결합니다. 6) 성능 최적화에는 튜닝 시스템 구성 및 다음 모범 사례가 포함됩니다.

Linux Architecture : 5 개의 기본 구성 요소를 공개합니다Linux Architecture : 5 개의 기본 구성 요소를 공개합니다Apr 20, 2025 am 12:04 AM

Linux 시스템의 5 가지 기본 구성 요소는 다음과 같습니다. 1. Kernel, 2. System Library, 3. System Utilities, 4. 그래픽 사용자 인터페이스, 5. 응용 프로그램. 커널은 하드웨어 리소스를 관리하고 시스템 라이브러리는 사전 컴파일 된 기능을 제공하며 시스템 유틸리티는 시스템 관리에 사용되며 GUI는 시각적 상호 작용을 제공하며 응용 프로그램은 이러한 구성 요소를 사용하여 기능을 구현합니다.

Linux 작업 : 유지 보수 모드 사용Linux 작업 : 유지 보수 모드 사용Apr 19, 2025 am 12:08 AM

Linux 유지 관리 모드는 Grub 메뉴를 통해 입력 할 수 있습니다. 특정 단계는 다음과 같습니다. 1) Grub 메뉴에서 커널을 선택하고 'e'를 눌러 편집, 2) 'Linux'라인 끝에 '단일'또는 '1'추가, 3) Ctrl X를 눌러 시작합니다. 유지 보수 모드는 시스템 수리, 비밀번호 재설정 및 시스템 업그레이드와 같은 작업을위한 안전한 환경을 제공합니다.

Linux : 복구 모드에 들어가는 방법 (및 유지 보수)Linux : 복구 모드에 들어가는 방법 (및 유지 보수)Apr 18, 2025 am 12:05 AM

Linux 복구 모드를 입력하는 단계는 다음과 같습니다. 1. 시스템을 다시 시작하고 특정 키를 눌러 Grub 메뉴를 입력하십시오. 2. (복구 계)로 옵션을 선택하십시오. 3. FSCK 또는 루트와 같은 복구 모드 메뉴에서 작업을 선택하십시오. 복구 모드를 사용하면 단일 사용자 모드에서 시스템을 시작하고 파일 시스템 검사 및 수리를 수행하고 구성 파일 편집 및 기타 작업을 수행하여 시스템 문제를 해결할 수 있습니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

Dreamweaver Mac版

Dreamweaver Mac版

시각적 웹 개발 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

맨티스BT

맨티스BT

Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구