科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道阻击网络黑客入侵 奥运网络安保小组在行动

阻击网络黑客入侵 奥运网络安保小组在行动

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

5月20日,奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。

作者:赛迪网 来源:赛迪网 2008年6月4日

关键字: 数据库漏洞 数据库 漏洞 漏洞管理

  • 评论
  • 分享微博
  • 分享邮件

5月20日,奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。

经分析,该网站系WINDOWS系统服务器,采用了IIS+ASP+sqlserver2000架构,网站数据库中记录大多被恶意修改加入了JS脚本程序,并被利用IFRAME引用了某恶意页面,初步断定被利用了Sql注入漏洞对数据库进行了恶意修改所致。

奥运网络安全保卫小组成员通过使用Sql注入扫描工具,发现网站存在一处Sql注入漏洞,立即手工修改其网站源代码对漏洞进行了修补,阻止了黑客入侵的主要途径。通过检查,还发现了该网站存在多处安全隐患:

第一、网站服务器上存在多个.bak的源程序备份,通过浏览器访问此BAK文件可以直接查看程序的源代码。

第二、网站服务器上存在多个包含数据库用户名以及密码的TXT文件,通过浏览器访问这些TXT文件,可以直接得到SqlServer 数据库的登录帐号以及密码。

第三、Sqlserver帐号权限过大,通过Sql注入漏洞可以直接得到服务器的管理员权限。

第四、网站服务器未做任何安全设置,本地安全策略也未启用。

针对以上安全隐患,江民奥运网络安全保卫小组向该网站负责人提出以下几点安全建议:

1 删除网站服务器上多个源文件目录下存在的备份文件:*.bak.

2 将保存数据库用户名和密码的纯文本文件txt移到安全地方,不能存放在服务器目录下;

3 限制数据库服务器用户的权限;

4 给本地访问提出设置安全策略的意见和建议,特别是IP地址段,协议的限制与放行等;不开启无关的服务SERVICES.

某信息网采纳了奥运网络安全保卫小组的安全建议,加固了服务器系统和数据库安全,封堵了黑客的入侵途径,保障了该信息网站的安全通畅运行。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章