- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
——2009/10/09 金龙
一:网站木马
1.1危害
利用IE浏览器漏洞,让IE在后台自动下载黑客放置在网站上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。
1.2利用方式
网站木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
1.3加固建议
删除网站木马,全面检查服务器是否已经存在后门,评估网站安全漏洞并及时修复。
二:网站暗链
2.1危害
网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站(可能为钓鱼网站、反动网站、赌博网站等)提高搜索引擎网站排名。
2.2利用方式
其实“暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,可能访问者并不能一眼就能识别出被挂的隐藏链接。它和友情链接有相似之处,可以有效地提高PR值。所以往往被恶意攻击者利用。
2.3加固建议
删除网站暗链,全面检查服务器是否已经存在后门,评估网站安全漏洞并及时修复。
三:页面篡改
3.1危害
政府门户网站作为国家的行政管理机构发布的信息事关国计民生,一旦被篡改将造成多种严重的后果,主要表现在以下一些方面:??
1、政府形象受损:政府门户网站的网页被篡改后,访问者将看到被涂鸦的页面,会导致广大民众对政府信息安全防护能力的怀疑,更会担心政府的人才建设和制度管理等诸多问题,给政府的可信形象打上问号;??
2、影响信息传达:网页被篡改后,访问者将无法获取自己需要的内容,政府发布的各种信息将得不到传达,影响了信息的发布和传播,假如黑客非法破坏了网站的数据库,更长的系统恢复时间将带来深远的影响;??
3、恶意发布信息:有些黑客会篡改网页的内容,以政府名义发布恶意和不良信息及言论,从而导致社会恐慌或引发政治危机;??
4、木马病毒传播:黑客入侵政府网站后,会在网页中插入木马和病毒程序,来访者将会被感染,从而导致计算机病毒的传播,引发系统崩溃、数据损坏和银行账号被盗等严重后果;??
5、引发泄密事件:因为工作需要政府办公人员会经常会访问政府网站,一旦访问了被植入木马的网页,木马程序会自动搜集并传走电脑中的各种文档,将可能引发严重的泄密事件,后果不堪设想。?
3.2利用方式
恶意攻击者得到网站权限篡改网站页面内容,一般多为网站首页。或者得到域名控制权限后通过修改域名A记录,域名劫持也可达到页面篡改的目的。
3.3加固建议
定时备份网站源程序,并且备份文件不得放置WEB目录下。
四:SQL注入
4.1危害
这些危害包括但不局限于:
1、数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;
2、网页篡改:通过操作数据库对特定网页进行篡改;
3、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;
4、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改;
5、服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统;
6、破坏硬盘数据,瘫痪全系统。一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。
4.2利用方式
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据。这就是SQL注入漏洞。
4.3加固建议
解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。
所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击;
对进入数据库的特殊字符(\尖括号*;等)进行转义处理,或编码转换;
严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型;
数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行;
网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过;
严格限制
您可能关注的文档
最近下载
- 3#T8030-25U塔吊安拆施工方案.docx VIP
- 《临床研究协调员(CRC)从业能力要求》(TZJPA 001-2024).pdf VIP
- 《北美国际护理诊断定义与分类(2021-2023)》修订解读.pptx VIP
- 规范《DGJ32J33-2006-江苏省建筑安装工程施工技术操作规程-地面工程》.pdf VIP
- 《智能网联汽车概论(活页式)》全套教学课件.pptx
- ABB机器人通讯介绍.pptx VIP
- DB32╱T 3839-2020 水闸泵站标志标牌规范.docx
- Word页眉页脚模板06.docx VIP
- 04J008挡土墙图集标准.pdf
- QC成果-提高大型储罐现场防腐质量验收一次合格率.pdf VIP
文档评论(0)