• <bdo id="i4g44"></bdo>
    <code id="i4g44"><tr id="i4g44"></tr></code>
    <strike id="i4g44"></strike>
    <bdo id="i4g44"></bdo>

    webshell攻擊是什么?webshell的安全防護怎么做?

    什么是webshell攻擊

    webshell攻擊是黑客經常使用的一種惡意腳本,其目的是獲得服務器的執行操作權限,常見的webshell編寫語言為asp、jsp和php。

    比如執行系統命令、竊取用戶數據、刪除web頁面、修改主頁等,其危害不言而喻。黑客通常利用常見的漏洞,如SQL注入、遠程文件包含(RFI)、FTP,甚至使用跨站點腳本攻擊(XSS)等方式作為社會工程攻擊的一部分,最終達到控制網站服務器的目的。

    webshell攻擊是什么?
    webshell攻擊是什么?

    webshell攻擊就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做為一種網頁后門。

    黑客在入侵了一個網站后,通常會將asp或php后門文件與網站服務器WEB目錄下正常的網頁文件混在一起,然后就可以使用瀏覽器來訪問asp或者php后門,得到一個命令執行環境,以達到控制網站服務器的目的

    webshell攻擊的安全防護怎么做?

    從根本上解決動態網頁腳本的安全問題,要做到防注入、防爆庫、防COOKIES欺騙、防跨站攻擊(xss)等等,務必配置好服務器FSO權限。最小的權限=最大的安全。防范webshell的最有效方法就是:可寫目錄不給執行權限,有執行權限的目錄不給寫權限。防范方法:

    1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
    2、對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
    3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
    4、到正規網站下載程序,下載后要對數據庫名稱和存放路徑進行修改,數據庫名稱要有一定復雜性。
    5、要盡量保持程序是最新版本。
    6、不要在網頁上加注后臺管理程序登陸頁面的鏈接。
    7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。
    8、要時常備份數據庫等重要文件。
    9、日常要多維護,并注意空間中是否有來歷不明的asp文件。
    10、盡量關閉網站搜索功能,利用外部搜索工具,以防爆出數據。
    11、利用白名單上傳文件,不在白名單內的一律禁止上傳,上傳目錄權限遵循最小權限原則。

    更多webshell攻擊防護資訊相關資訊,請聯系藍暢客服




    請輸入姓名或昵稱
    如果您有任何疑問、需要更多信息或希望與我們建立合作請留言
    =
    (0)
    Infocode藍暢Infocode藍暢
    上一篇 2022年3月28日 下午11:51
    下一篇 2022年6月24日 下午11:48
    主站蜘蛛池模板: 都昌县| 汉寿县| 龙陵县| 牡丹江市| 阿勒泰市| 枝江市| 信丰县| 武隆县| 浦北县| 新津县| 凤台县| 根河市| 新化县| 罗源县| 仙居县| 岑溪市| 岢岚县| 烟台市| 桃园县| 靖江市| 含山县| 金堂县| 治多县| 昭苏县| 崇文区| 柞水县| 宁强县| 南澳县| 唐山市| 固安县| 岚皋县| 方正县| 衡南县| 澳门| 云安县| 繁昌县| 合作市| 香格里拉县| 云龙县| 永修县| 黄梅县|