網(wǎng)站被黑客攻擊,說明你的網(wǎng)站存在很多安全隱患,以及網(wǎng)站漏洞,就算登錄服務(wù)器找到源文件修復(fù)了,也會(huì)被黑客再次入侵,只有把網(wǎng)站的所有漏洞找出來,一一進(jìn)行修復(fù),防止黑客的攻擊,避免安全事故發(fā)生,如果您對網(wǎng)站漏洞修復(fù)不熟悉的話,建議找專業(yè)的網(wǎng)站安全公司幫您修復(fù)網(wǎng)站漏洞
一、網(wǎng)站部分頁面被改
如果網(wǎng)站site沒有出現(xiàn)過多垃圾頁面,只有少數(shù)已有頁面被修改。
1、問題描述
如果網(wǎng)站site沒有出現(xiàn)過多垃圾頁面,只是首頁、欄目等頁面的三要素(標(biāo)題、關(guān)鍵詞、頁面描述,有些修改主題部分)
2、問題分析
問題可能就是后臺登陸地址和管理員賬戶密碼泄漏。
3、問題處理
修改后臺登陸地址、管理員名稱和管理員密碼。
出現(xiàn)這種情況可能就是黑客采用了掃后臺軟件找到了網(wǎng)站的后臺登陸文件,找到這個(gè)登陸頁面之后,就可以通過暴力破解的形式來獲取管理員用戶名和密碼,如果你的管理員名字是admin,administrator,那就盡快去修改吧,不然人家只需要暴力破解就可以進(jìn)入網(wǎng)站后臺了。如果你的網(wǎng)站登陸頁面是根目錄下admin.php或者其他類似結(jié)構(gòu),那就去把這個(gè)登陸文件的名字也修改一下,不然,黑客就不用費(fèi)勁地找到了你的后臺登陸地址。
二、網(wǎng)站文章被批量修改
有一些網(wǎng)站后臺具有模版修改功能,黑客可以利用這些模版批量修改文章標(biāo)題等內(nèi)容。
1、問題描述
瀏覽發(fā)現(xiàn)網(wǎng)站很多欄目下的文章被批量修改,標(biāo)題融入了違規(guī)關(guān)鍵詞或者其他。
2、問題分析
僅出現(xiàn)這種問題的話,很大概率還是網(wǎng)站后臺賬戶密碼被修改了。
3、問題處理
如果遇到這種問題,除了應(yīng)該做第一種情況的三種修改外,還應(yīng)該去修改模版文件權(quán)限,讓網(wǎng)站后臺不具備修改權(quán)限,這樣就不致于整個(gè)欄目的文章一次性被修改的悲劇了。
三、網(wǎng)站違規(guī)詞頁面收錄暴漲
通過查看網(wǎng)站綜合數(shù)據(jù),當(dāng)我們看到網(wǎng)站收錄量暴漲,并且最近收錄量很高,而且都是一些違規(guī)頁面。但是網(wǎng)站原來的頁面都是很正常的。
1、問題描述
原有頁面快照未被修改,只是新收錄了不少頁面,都是一些較為違規(guī)的關(guān)鍵詞。
2、問題分析
這種網(wǎng)站被黑很可能是黑客掌握了網(wǎng)站的上傳漏洞,通常說拿到了網(wǎng)站的shell權(quán)限,此時(shí)網(wǎng)站服務(wù)器可能已經(jīng)被放置了木馬,黑客通過菜刀等工具可以在網(wǎng)站服務(wù)器上傳各種html文件,也就是那些已經(jīng)被收錄的靜態(tài)頁面。上傳完成之后,再把這些鏈接推送到蜘蛛池等方式吸引大量蜘蛛爬行,達(dá)到快速收錄的目的。
3、問題處理
這種問題需要通過找出網(wǎng)站的木馬病毒,并且找到到底是哪里出現(xiàn)的問題被黑客拿到了shell權(quán)限。有可能是通過后臺上傳權(quán)限拿到的,那就按以上辦法修復(fù)后臺問題,也有可能是通過IIS等web發(fā)布中間件漏洞,那么就去修復(fù)這些,也可能是通過sql注入拿到的,那就需要修復(fù)這個(gè)問題,也可能是PHP版本漏洞出現(xiàn)的,那就去修復(fù)這些。
總之,這種被拿到shell的問題出現(xiàn)的原因有很多種,一般的木馬用一些安全狗之類的軟件就可以掃描出來。所以,這里就需要我們選擇安全性比較強(qiáng)的服務(wù)器,比如阿里云就是不錯(cuò)的選擇。
四、網(wǎng)站快照被劫持
一種非常常見的網(wǎng)站被黑的表現(xiàn)形式就是快照劫持,我們訪問網(wǎng)站是正常的,但是從搜索引擎site看到的頁面已經(jīng)不是我們的標(biāo)題了,針對這種情況網(wǎng)站大概率是被黑客拿了shell,并做了寄生蟲排名。
1、問題描述
site發(fā)現(xiàn)很多頁面的快照被改,從搜索引擎進(jìn)入可能還跳轉(zhuǎn),正常在瀏覽器輸入網(wǎng)址訪問無任何異常。
2、問題分析
網(wǎng)站劫持大部分都是被拿了服務(wù)器的shell權(quán)限,要想解決這個(gè)問題,我們需要做的就是找到并清理木馬文件,然后修復(fù)漏洞。
3、問題處理
這個(gè)的處理方式跟上面是一樣的,利用軟件找到并清理木馬文件,然后找出是網(wǎng)站程序漏洞,還是web中間件漏洞,還是php漏洞,還是sql漏洞,還是服務(wù)器系統(tǒng)漏洞等。
事先你要了解你的網(wǎng)站是如何被攻擊的,最常見的攻擊方式就是下面兩種
1.分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺,對一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個(gè)偷竊帳號將DDoS主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在網(wǎng)絡(luò)上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。
2.CC攻擊的原理就是攻擊者控制某些主機(jī)不停地發(fā)大量數(shù)據(jù)包給對方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機(jī)崩潰。CC主要是用來攻擊頁面的,每個(gè)人都有這樣的體驗(yàn):當(dāng)一個(gè)網(wǎng)頁訪問的人數(shù)特別多的時(shí)候,打開網(wǎng)頁就慢了,CC就是模擬多個(gè)用戶(多少線程就是多少用戶)不停地進(jìn)行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時(shí)間)的頁面,造成服務(wù)器資源的浪費(fèi),CPU長時(shí)間處于100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問被中止。