站长们辛辛苦苦架设的网站,总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎,就有可能会使网站成为攻击者的手中之物。其实对付这些想网站的初级也很简单,网站的管理人员只要在页面中加入特定的后门程序,就会让入侵者无功而返。
插马
默认数据库下载漏洞,是许多黑客喜欢利用的一种技术。管理人员可以特意为网站留下这个“漏洞”,让黑客下载指定的数据库,殊不知他们也就慢慢走入了陷阱。
1、数据库下载漏洞利用原理
默认数据库下载、上传、后台密码绕过等漏洞虽然很初级,但却有不少恶意攻击者通过此点攻入网站。一旦侥幸成功后,其后果不言而喻。于是网站管理人员可以修改网站真正的数据库的名称,改变其路径来实现保护目的,并且将伪装插入的数据库不做更改删除,等待入侵者下载中招。
2、数据库插入木马
首先,准备一个远程控制工具,进行简单的配置生成服务端。然后运行“office系列挂马工具全套”工具包中的 “MdbExp.All.v1.04.exe”,指定要运行的木马程序,设置木马保存路径,点击“确定”,就把这个服务端程序伪装成MDB格式的数据库文件。(特别提示:服务端不能超过50KB。)
3、设置陷阱
以动网DVBBS论坛为例,网站管理人员修改原有数据库的名称并改变其路径。将插入远控服务端的数据库改名为“dvbb7.mdb”,放置在动网的数据库默认目录下。攻击者尝试利用数据库下载漏洞进行网站攻击时,就会下载伪装的插入远控服务端的数据库文件,当其双击打开“数据库”时,被嵌入其中的远控服务端自动运行,入侵者的电脑也就被网站管理人员控制了。
管理后台挂马
攻击者通常非法登录网站的管理页面,然后上传木马,进一步渗透、提权,甚至控制。对于这样的入侵,网站的管理人员除了要加固服务器的设置之外,也可以在管理后台中设置陷阱,请君入瓮。
1、攻击原理
恶意攻击者在非法获得了网站的管理员用户名和密码后,就会进入网站的管理页面尝试进入后台。对于这样的恶性行为,网站的管理人员可以通过在登录页面文件中加入代码,运行指定的程序,而惩罚攻击者。
2、制作网页木马后台陷阱
3、严惩攻击者
通过上述的安全措施,网站管理人员可以远程控制恶意攻击者。想要严惩他们,可以在网页中插入一些程序,让入侵者入侵不成反受惩罚,具体的做法,就不赘述了。
总结:
维护网站的安全,网站管理人员做好严格的安全部署是首要的,不要给恶意攻击者以可乘之机。当然设置陷阱,对于那些肆无忌惮的攻击者一个警告,一次反击也很必要。与其被动防御,还不如主动出击。