您的位置:首页 > 运维架构 > 网站架构

网站安全实战经验分享

2010-10-25 11:33 465 查看
攻击的方式有n多种,实际上可以归类为两种:数据破坏型和服务破坏型。
数据破坏型一般通过入侵、渗透等方式进到服务器内部,直接造成数据被偷窃、删除等,这一类的一般通过堵住各种漏洞,做好数据备份来防范。机密数据要采用安全的加密措施,原文和密文切不可放在一起。服务破坏型常见的有DDoS,目前好象还没有立杆见影的手段来防御。不过基本上做人厚道了就没啥事,呵呵。
网站被攻击从形式上分为web攻击和系统攻击,web攻击主要是利用网站的脚本漏洞进行的,系统攻击是针对网站所在的服务器的漏洞进行的,也包括应用软件的漏洞。
下面我们就来看看网站www.114mulu.com (114网站目录)在我们一周测试的时间当中所遭到的非法访问记录:
/robots.txt
/mirserver.rar
/come.asp
/web.rar
/www.zip
/www.rar
/wwwroot.rar
/wwwroot.zip
/web.zip
/tomdb.mdb
/packet.mdb
/hsh.mdb
/upfile_flash.asp
/hytop.mdb
/mirserver1.rar
/ewebeditor/admin_login.asp
/eweb/admin_login.asp
/admin/editor/admin_login.asp
/admin/webedit/admin_login.asp
/admin/htmledit/admin_login.asp
/ewindoweditor/admin_login.asp
/admin888/ewebeditor/admin_login.asp
/admin/uppic.asp
/asp_bin/webeditor/admin_login.asp
/admin/eweb/admin_login.asp
/webadmin/webaction/admin_login.asp
/webeditor/admin_login.asp
/userreg.asp
/admin/edit/admin_login.asp
/manage/webeditor/admin_login.asp
/manage/editor/admin_login.asp
/qq.txt
/data/ewebeditor/admin_login.asp
/redirect.asp
/webedit/admin_login.asp
/newsadmin/ubb/admin_login.asp
/htmledit/admin_login.asp
/cmseditor/admin_login.asp
/admin/ewebeditor/admin_login.asp
/htmleditor/admin_login.asp
/editor/admin_login.asp
/lavery_edit/admin_login.asp
/admin/pro_admin/htmledit/admin_login.asp
/include/upfile_flash.asp
/edit/admin_login.asp
/admin/webeditor/admin_login.asp
/manage/ewebeditor/admin_login.asp
/admin/southidceditor/admin_login.asp
/manage/edit/admin_login.asp
/admins/upfile_flash.asp
/qq.asp
/log.txt
/myup.asp
/mirserver2.rar
/admin/upfile_flash.asp
/diy.asp
/%e7%89%88%e6%9c%ac.rar
/bbs/cmd.asp
/shell.asp
/mirserver4.rar
/css.asp
/muonline.rar
/mirserver5.rar
/bbs/myup.asp
/mirserver3.rar
/xiao.asp
/bbs/css.asp
/pass.txt
/cmd.asp
/wolserver.rar
/bbs/diy.asp
/mima.txt
/log.asp
/password.txt
/servusu.asp
/ftp.txt
/onews.asp
/aspadmin_a.asp
/123.txt
/bbs/digshell2.asp
/tmdqq.asp
/123.rar
/web.config
/htdocs.rar
/data/dvbbs8.mdb
/ewebeditor/db/ewebeditor.mdb
/mirserver11.rar
/111.rar
/bbs/servu.aspx
/%e8%80%81%e5%8c%ba.rar
/bbs/data/dvbbs7.mdb
/fckeditor/editor/fckeditor.html
/aspadmin.asp
/data/data.mdb
/digshell2.asp
/conn.asp
/sql.rar
/beifen.zip
/bbs/data/dvbbs8.mdb
/bbs/servu.asp
/data/link.mdb
/data/dvbbs7.mdb
/jinhuqq2007.txt
/otype.asp
/images/loading.gif
/conn.asp.bak
/upfile_flash1.asp
/aaa.asp
/cmirserver.rar
/servu.aspx
/%e5%a4%87%e4%bb%bd.rar
/admin/htmledit/db/ewebeditor.mdb
/inc/conn.asp
/jinhuqq.txt
/bbs/data/dvbbs6.mdb
/linki
/beifen.rar
/manage/login.asp
/shaoerjiaoyu/427.asp
/fck/editor/fckeditor.html
/fckeditor/editor/filemanager/browser/default/browser.html
/qq2008jh.txt
/%e6%96%b0%e5%8c%ba.rar
/1.rar
/editor/editor/fckeditor.html
/data.asp
/digshell0.asp
/su.asp
/mhxy/data.asp
/bbs/databackup/dvbbs7_backup.mdb
/caches/tempcaches/5a/pagerank/style_1_common.css
/database/adsfkldfogowerjnokfdslwejhdfsjhk.mdb
/kzcamirserver.rar
/ewamhsh.mdb
/geujmirserver.rar
/hedawwwroot.zip
/thxzwww.rar
/htmledit/xofoadmin_login.asp
/vnxflog.asp
/slflmirserver3.rar
/pmmiwwwroot.zip
/fckeditor/editor/filemanager/connectors/asp/xhncconnector.asp
/kgqh111.rar
/prwhuserreg.asp
/zqnqmirserver.rar
/klcoservusu.asp
/htmleditor/dxzzadmin_login.asp
/bbs/taundiy.asp
/gawrcss.asp
/itxymirserver5.rar
/yiqi/404.asp
/cpanel
/admins/filfupfile_flash.asp
/rmzzmirserver.rar
/bbs/data/zzspdvbbs6.mdb
/webadmin/webaction/byxyadmin_login.asp
/vsjgftp.txt
/ggfawwwroot.zip
/vtmzqq2008jh.txt
/wqabhtdocs.rar
/mszaweb.zip
/zvoymirserver.rar
/admin888/ewebeditor/uivoadmin_login.asp
/admin/htmledit/mpxuadmin_login.asp
/data/mshedata.mdb
/fck/editor/yzvkfckeditor.html
/asp_bin/webeditor/mhntadmin_login.asp
/bbs/data/owvcdvbbs8.mdb
/data/hwuidvbbs8.mdb
/rhitpacket.mdb
/include/oezaupfile_flash.asp
/data/ewebeditor/vmwvadmin_login.asp
/data/jntudvbbs7.mdb
/eweb/hofvadmin_login.asp
/hecpmima.txt
/bbs/zrvsmyup.asp
/zmddbeifen.rar
/database/ushuadsfkldfogowerjnokfdslwejhdfsjhk.mdb
/hidzwww.rar
/hczfbeifen.zip
/vglymirserver2.rar
/girmsql.rar
/data/ewebeditor/hghjadmin_login.asp
/fzwkmirserver.rar
/admin/webedit/nrjnadmin_login.asp
/jandhsh.mdb
/uwocmirserver5.rar
/rgkpwwwroot.rar
/admin/pro_admin/htmledit/owubadmin_login.asp
/admin/ewebeditor/zazuadmin_login.asp
/bdcjmirserver.rar
/ewebeditor/tcqqadmin_login.asp
/admin/webedit/ldvdadmin_login.asp
/wdgimirserver2.rar
/admin/eweb/zcwvadmin_login.asp
/admin888/ewebeditor/bdmaadmin_login.asp
/sqwgqq.asp
/gjlzmirserver.rar
/data/dvbbs6.mdb
/ecdutomdb.mdb
/admin/htmledit/cexyadmin_login.asp
/jqzsweb.zip
/htmledit/zyjjadmin_login.asp
/lkdxweb.rar
/webeditor/fvehadmin_login.asp
/vbwhmirserver.rar
/admin888/ewebeditor/pavoadmin_login.asp
/lwepcmd.asp
/edit/mysnadmin_login.asp
/admin/wvhnuppic.asp
/data/dcygdvbbs6.mdb
/ttweweb.rar
/awpnwwwroot.rar
/webeditor/ignfadmin_login.asp
/ttlsweb.config
/bptlweb.rar
/webedit/kjcqadmin_login.asp
/ebdxmirserver.rar
/newsadmin/ubb/eweiadmin_login.asp
/xrdk%e8%80%81%e5%8c%ba.rar
/ewebeditor/db/ldrwewebeditor.mdb
/bbs/yuqrcmd.asp
/editor/hzsdadmin_login.asp
/vnyomirserver.rar
/editor/qizvadmin_login.asp
/manage/edit/olpjadmin_login.asp
/unzxwwwroot.rar
/wrrkpassword.txt
/rpzomirserver.rar
/oubpwww.rar
/bbs/vwqtdiy.asp
/zqejdiy.asp
/kocediy.asp
/yrufdata.asp
/tool114la.gif
/admin/editor/db/ziqxewebeditor.mdb
/edit/pfujadmin_login.asp
/admin/editor/ucjyadmin_login.asp
/dfinweb.zip
/mqoomirserver4.rar
/bbs/owhscss.asp
/xwkdmyup.asp
/lavery_edit/mrjoadmin_login.asp
/admin/mpxbuppic.asp
/webeditor/rjhnadmin_login.asp
/xbsaqq.txt
/admin/webedit/bnqyadmin_login.asp
/admin888/ewebeditor/kqtaadmin_login.asp
/crvmqq.txt
/thwudigshell0.asp
/piorwww.zip
/aohjweb.rar
/qewcpass.txt
/cmseditor/hgxnadmin_login.asp
/ttyfmirserver.rar
/ziubtmdqq.asp
/dgdqweb.rar
/zzrbmirserver.rar
/data/jokplink.mdb
/kzzuhytop.mdb
/admin/eweb/hkvradmin_login.asp
/manage/webeditor/mfgwadmin_login.asp
/tvfamirserver.rar
/rmqtwwwroot.rar
/ewindoweditor/xknhadmin_login.asp
/pbuupacket.mdb
/azynupfile_flash.asp
/manage/edit/pynfadmin_login.asp
从以上结果可以看出,此类攻击者非常希望得到114网站目录网站的源代码,使用各种常规的猜测文件进行访问。在此,我们也随便提醒各位读者不要为图一时的方便而把以上文件轻易的暴露,要知道你方便的同时也为黑客打开了方便的大门。所以,我们在这里也罗列的比较详细,大家可以看看自己的网站是否存在此类漏洞。。。幸运的是由于114网站目录全部程序代码都由自己开发,保护的相对比较好,没有在服务器上留下任何痕迹。当然这类攻击显然都是最低级的,在此我们只是提醒各位不要常规化的把网站数据都备份在服务器上。
经过我们的分析,网站目录的程序在网址导航网站中的确算是非常先进的一个程序,各个方面为用户(浏览者)的使用方面做到了最大化的优化。所以有必要对程序本身进行保护。
经过我们一周对www.114mulu.com的测试分析,我们对114网站目录网站进行了以下建议:
1. 由于该站没有自己独立的服务器,使用的是万网独立ip的服务器系统。所以在系统安全方面可以省去很多力气,要把重点放在数据安全方面。
2. 网站尽量使用静态化的页面,很好的杜绝sql注入。就算万一注入了对当前的使用与访问基本也不会造成太大影响。或者说是把影响最小化。
3. 数据要定期进行备份。
4. 网站后台一定要多更换名称,或者是在使用的过程中再上传,或者是上传使用过后立即更换名称。
5. 采用我公司特别提供的网站安全分析系统,对入侵者进行分析鉴别。该系统能很好的采集攻击者的身份信息,对一般的伪造ip地址有效。
6. 鉴于网站安全的考虑,该条我们不做具体描述。
7. 有条件的情况下,最好把数据都放到自己的服务器上,拒绝“跳板”攻击。
最后,我们也希望114网站目录会有一个良好的发展!
查看更多网络安全技术资料请登陆: http://www.3safe.net/jishu ,辛苦写了半天,算是为自己小站宣传下吧!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: