说说劫持的那些事 百度烽火一把把大家注意力烧向了劫持
2017-03-11 20:46:05   来源:脚本世界   www.jb114.cn

网络安全日益严峻,站长朋友们多多少少都遇到过被黑被劫持的经历,对于老老实实做人,认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,本期我们一起来探讨常见的网站被黑被劫持的手段...
网络安全日益严峻,站长朋友们多多少少都遇到过被黑被劫持的经历,对于老老实实做人,认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,本期我们一起来探讨常见的网站被黑被劫持的手段有哪些?如何防范与修复这些风险?

(本文中所有内容由SEO神行者社群讨论,并由飞鹰整理成文)

首先我们先来了解学习一下被黑、被劫持的几种主要风险漏洞来源:我们认为一个站点要是内部劫持主要还是出现了以下几方面的问题:

    网站风险(上传、注入、GetShell)

    主要因为站点使用自行开发或使用的开源程序存在上传、注入、XSS、越权、私密信息泄露等漏洞,被黑客发现后利用上述站点的漏洞入侵获得了站的shell,甚至是服务器的管理员权限,这类漏洞就需要开发人员有足够多的安全意识,必要的情况下可以使用一些第三方安全监控程序排查或请国内的知名众测、安全检测公司进行检测。

    软件风险

    指的是服务器上的第三方软件的风险,例如FLASH、FTP程序等导致的漏洞,特别是使用了一些破解程序的站点。针对这类情况希望站长可以使用正版程序或自行评估破解程序的安全系数后使用,并且能够及时关注漏洞预警情况,对于大众化的软件风险目前的云服务商会先行出云补丁进行修复。

    系统风险

    操作系统级别的漏洞,大家都知道安全软件和漏洞的修补机制都是事后补救措施,针对这一风险只能对于中小站长只能是及时关注尽快修复。

    人性风险

    人性风险主要指的是2大主要问题,其一是内部人员泄露,二是管理者本身的安全意识较为浅薄,例如在不安全的网络环境下进行登录验证等操作。

好了,这里只是简单的列举了目前常见的一些安全风险点,下面我们在来学习一下目前较为流行的几种劫持方式:

    1.流量劫持

    1.1 整站跳转

     这类劫持比较直接也比较容易被察觉,通常这类劫持者会通过在页面内载入js或者在web服务器内植入代码来达到全局劫持,但一般来说他们只会劫持从搜索引擎来路的流量以防止站长察觉后马上修复。

    修补&预防方式:

    1.1.1 建议安装第三方防护软件、定期检查源码异动情况。

    1.1.2 关注服务器日志情况,排查异动登陆

相关热词搜索:烽火 注意力

上一篇:如何搭建微信应用号?
下一篇:最后一页

分享到: 收藏