某一客戶單位的網站首頁被篡改,並收到網監的通知說是網站有漏洞,接到上級部門的信息安全整改通報,貴單位網站被植入木馬文件,致使網站首頁篡改跳轉到caipiao網站,根據中華人民共和國計算機信息系統安全保護條例以及信息安全等級保護管理辦法的規定,請貴單位儘快對網站漏洞進行修復,覈實網站發生的實際安全問題,對發生的問題進行全面的整改與處理,避免網站事態擴大。咱們SINE安全公司第一時間應急響應處理,對客戶的網站進行安全檢測,消除網站安全隱患。php
信息安全整改通知書html
貴單位,通過信息安所有安全檢查及上級部門反饋狀況,你院存在如下安全隱患:mysql
事件類型:網站漏洞--SQL注入漏洞linux
事件URL://******.cn/search.php?a=web
發生時間:2019-02-28sql
要求整改完成時間:2019-03-06shell
事件描述:SQL注入漏洞,惡意攻擊者能夠利用SQL注入漏洞,獲取網站數據庫中的全部信息,包數據庫
括管理員帳號密碼,形成網站敏感數據信息泄露.網站被篡改。編程
事件截圖:windows
請貴單位接到網站安全整改通知書後當即整改,並將整改狀況以書面形式上報,截止日期爲2019年03月06日。在整改期間你院應當採起應急措施,防止發生網站安全事件。
收到信息安全整改通知後,咱們SINE安全跟客戶對接了相關的網站信息,包括網站的FTP帳號密碼,以及服務器IP,帳號密碼。鏈接FTP對網站代碼進行下載,打包,客戶網站使用的PHP語言+mysql數據庫架構開發的,下載完網站代碼對其人工安全審計,發現網站首頁文件index.html被篡改爲cai票內容,首頁的標題,描述,都被改爲了bjsaiche等字樣,對這些惡意代碼進行了強制刪除。
對全部的網站代碼進行網站木馬後門檢測,發現2個木馬後門,一個是eval webshell也叫一句話木馬後門,另一個是php網站木馬,能夠對網站進行篡改,上傳,更名等管理員操做的網站木馬後門。
對網站的漏洞檢測,發現一處sql注入漏洞,漏洞文件是search.php,在搜索中能夠插入惡意的sql注入語句,並傳送給服務器後端,進行數據庫查詢,操做,更新表段。咱們對該SQL注入漏洞進行了修復,過濾網址請求中的非法特殊字符,採用數據庫語句預編譯以及綁定變量,檢查變量值的類型以及數據格式,限制提交參數的長度。若是本身對程序代碼編程不太瞭解的話,建議找網站安全公司去修復網站的漏洞,以及寫信息系統安全等級保護限期整改通知書,國內推薦,SINE安全公司、綠盟安全公司、啓明星辰等等的網站安全公司。
關於網站安全,以及漏洞修復方面的安全建議
1.對網站的程序代碼按期安全檢查,備份,對首頁的代碼進行查看,是否被篡改添加一些加密的字符內容,尤爲標題,描述,內容。
2.網站的後臺管理地址,進行更改,默認admin等的地址,改的複雜一些,後臺的帳號密碼使用數字+大小寫字母+!@#等的10位以上密碼。
3.若是網站使用的單獨服務器,像windows系統,linux系統,建議對服務器的系統進行升級,系統漏洞修復,按期掃描系統是否存在木馬後門病毒。