臨近2019年底,網站安全事件頻發,攻擊者加大了對網站的攻擊力度,一定是在為過年錢做準備,大撈一把過個好年。就在最近,某客戶網站被入侵并被篡改了首頁代碼,網站從搜尋引擎打開直接跳轉到了彩//piao網站上去了,那就需要做下網站安全服務,防止網站被攻擊,恢複網站的正常通路,關于此次安全事件的應急處理,以及如何做網站的安全加強,我們通過文章的形式記錄一下。
2019年12月18日晚10.00,剛準備收拾收拾下班,接到客戶的電話,說是公司網站被入侵了,網站首頁代碼的标題,描述,關鍵詞,都被篡改成加密的字元,從百度點選進去直接跳轉到什麼彩//piao,bo菜網站上去了,聽到客戶的這些網站被攻擊描述,可以确定網站被攻擊了,并被劫持到彩//piao網站上了,針對這一情況我們SINE安全立即啟動安全應急響應小組,對客戶的網站進行安全處理,防止攻擊擴大化。
客戶網站采用的是windows2012系統,php+mysql架構的thinkphp開發的網站,使用IIS作為網站的運作環境,像網站被入侵,伺服器被攻擊,代碼篡改,網站被劫持跳轉等攻擊,我們SINE安全處理了十多年了,第一反應是客戶的伺服器也被黑了,可能被提權加了管理者賬戶,又或者被植入了後門,導緻網站一直處于被攻擊狀态。大體問題我們了解了,接下來就需要登入伺服器進行詳細的安全檢測,包括網站代碼的安全檢測與網站漏洞檢測,網站木馬後門清除等一系列的相關安全服務。
登入伺服器我們SINE安全技術發現伺服器被植入了木馬後門,寫在了系統檔案裡,并鈎子關聯到啟動服務中,不管伺服器如何重新開機,還是會執行攻擊者植入的木馬後門檔案,我們随即對後門進行了清除,對伺服器的端口進行了安全政策,限制了站内,站外的端口通路,隻開放了80,針對遠端端口做了IP白名單安全限制。緊接着最重要的安全問題就是客戶的網站還是一直跳轉,從百度點選進去就會不停的跳轉,包括APP端也都一樣的攻擊症狀,我們檢查了首頁代碼發現代碼被篡改了,截圖如下
在百度裡搜尋網站,網站的快照并被百度網址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改!客戶的網站還做的百度推廣,導緻流量一直下滑,損失較大,我們對首頁代碼的篡改内容進行了删除,恢複正常的網站通路,但問題并不是想象的那麼簡單,删除代碼後,跳轉的問題還是依舊,并沒有解決。
根據我們SINE安全多年的安全經驗來看,肯定是IIS被劫持了,也就是說IIS的配置檔案可能被攻擊者篡改了。對伺服器的IIS配置檔案進行檢視,檢查處理程式映射功能是否被植入惡意的DLL檔案,仔細看了下,也沒發現問題,繼續追蹤安全分析,也對web.config檢查了,也沒發現URL僞靜态規則,看來攻擊者還是有點技術手段,那也沒有關系,既然問題确定在IIS裡,肯定是寫在那個配置檔案中,随即我們對子產品功能進行檢查,發現了問題,被植入了惡意的DLL檔案,導緻該子產品被應用到了IIS8.0當中,找到問題根源,處理起來就比較容易了,随即對該子產品進行了清除,并iisreset指令重新開機了IIS環境,網站被入侵跳轉的問題沒有了。
接下來我們SINE安全開始對客戶網站的安全進行加強服務,仔細檢查了網站存在的漏洞,以及木馬後門,對thinkphp的每個檔案代碼都進行了詳細的人工安全審計,發現thinkphp存在遠端代碼執行漏洞,導緻攻擊者無需任何權限,直接執行漏洞生成網站木馬後門檔案也叫webshell.在public目錄下發現一句話木馬後門,也叫PHP小馬,我們對其進行删除,也對客戶網站漏洞進行了修複,客戶網站才得以安全。
有些客戶覺得删除首頁跳轉代碼就能解決問題,可是過不了幾天網站又被攻擊,根源問題在于網站漏洞沒有修複,以及網站存在着webshell木馬後門檔案,隻有真正的從根源上去入手,才能防止網站被攻擊。如果自己對代碼不是太懂的話,建議找專業的網站安全公司來處理,國内SINE安全,鷹盾安全,啟明星辰,綠盟,深信服,都是比較不錯的,網站安全了帶給客戶的也是利益上的共赢,能幫助客戶走多遠,自己才能走得更遠。