ここ數(shù)日で、私たちの Web サイトに突然多くのメンバーがいることがわかりました。これらのメンバーはすべて同様ですが、バックエンド システムを通じてのみ追加できます。バックエンドのパスワードを変更した後でも表示されます。バックエンド操作ログには操作情報(bào)がありません。
バックグラウンドに追加できるフィールドの中に企業(yè)フィールドがないため、どのように攻撃されたのかは不明です。
挿入されたデータは次のとおりです。
Web サイトのメンバーシップ データは次のとおりです。
擁有18年軟件開發(fā)和IT教學(xué)經(jīng)驗(yàn)。曾任多家上市公司技術(shù)總監(jiān)、架構(gòu)師、項(xiàng)目經(jīng)理、高級軟件工程師等職務(wù)。 網(wǎng)絡(luò)人氣名人講師,...
まず、ファイアウォールを確認(rèn)します。 Web サイトに特別なポート要件がない場合は、80 を開くだけです。 3306、22 などと同様に、企業(yè)の內(nèi)部ネットワークのみにアクセスできます。
2 番目に、データベース、バックエンドなどのすべてのパスワードを変更します (パスワードは長く、大文字と小文字を使用し、特殊記號を使用する必要があります)。
3 番目に、會社のみがバックエンドにアクセスできるようにする必要がある場合は、URL を可能な限り非表示にするようにしてください。また、テストを?qū)g行します (つまり、會社のネットワークへのバックグラウンドでのアクセスのみを許可します)
4番目に、フロントデスクで會員登録がある場合は、認(rèn)証コードとセキュリティチェックがあることを確認(rèn)してください(つまり、同じIPの場合、會員登録の間に時(shí)間のギャップがある必要があります)
上記の作業(yè)を完了したら、プログラマにシステム ログ、データベース ログ、プログラム ログなどを確認(rèn)させ、プログラム コードに抜け穴がないかどうかを確認(rèn)してください
SQL インジェクション攻撃である可能性があります。SQL パスワードを変更した場合でも、SQL の脆弱性を変更しないと、依然として一部のデータが挿入され、すべての SQL が置き換えられる可能性があります。 PDO:: を含むステートメントを使用してパラメータ バインディング メソッドを準(zhǔn)備し、問題が解決されるかどうかを確認(rèn)します。また、システムが內(nèi)部で使用されている場合は、外部ネットワークに公開せず、內(nèi)部 IP 経由でアクセスする必要があります。
Baidu クラウド観察をバインドします。 次に、データベース アカウントを IP
SQL インジェクションにバインドし、処理されていないフォームがあるかどうかを確認(rèn)する必要があります
検証を追加する方がはるかに良いですが、検証識別も行うものもあります。IP が頻繁に動作する場合は、この IP の動作を制限することもできます。もちろん、専門家は Web サイトの価値に応じて IP 攻撃を変更し続けることもできます。
データベースは分離されていますか?
以前は SMS 送信インターフェースが常に認(rèn)証されずに攻撃を受けており、これが直接の SMS サービスの使用不能の原因となりました