本文目錄一覽:
- 1、我的電腦360報mysql漏洞被攻擊怎麼辦
- 2、ecshop商城MySQL數據庫被掛馬了,無法清除木馬
- 3、mysql數據庫被攻擊怎麼恢複數據
- 4、我網站的現象是不是被掛馬了 怎麼根除
- 5、mysql 被SQL注入 求解
我的電腦360報mysql漏洞被攻擊怎麼辦
一般都是網站程序存在漏洞或者服務器存在漏洞而被攻擊了
網站掛馬是每個網站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳服務器的源程序覆蓋一次但反反覆復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
聽朋友說 SineSafe 不錯 你可以去看看。
清馬+修補漏洞=徹底解決
所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網站敏感文件掃描,服務器漏洞,網站程序0day, 等各種方法獲得網站管理員賬號,然後登陸網站後台,通過數據庫 備份/恢復 或者上傳漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。也可以直接通過弱口令獲得服務器或者網站FTP,然後直接對網站頁面直接進行修改。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒
清馬
1、找掛馬的標籤,比如有script language=”javascript” src=”網馬地址”/script或iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址/iframe,或者是你用360或病殺毒軟件攔截了網馬網址。SQL數據庫被掛馬,一般是JS掛馬。
2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這裡就不詳細講,現在着重講一下SQL數據庫清馬,用這一句語句「update 表名 set 字段名=replace(字段名,’aaa’,”)」, 解釋一下這一句子的意思:把字段名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。
在你的網站程序或數據庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。
修補漏洞(修補網站漏洞也就是做一下網站安全。)
1、修改網站後台的用戶名和密碼及後台的默認路徑。
2、更改數據庫名,如果是ACCESS數據庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。
3、接着檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。
4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。
5、儘可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。
6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。
7、禁用FSO權限也是一種比較絕的方法。
8、修改網站部分文件夾的讀寫權限。
9、如果你是自己的服務器,那就不僅要對你的網站程序做一下安全了,而且要對你的服務器做一下安全也是很有必要了!
網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。
您是否因為網站和服務器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反覆復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。
ecshop商城MySQL數據庫被掛馬了,無法清除木馬
後台sql查詢裏面輸入update `ecs_goods` set goods_desc=” where 1,然後運行。
mysql數據庫被攻擊怎麼恢複數據
解決方法一:
一些庫可以保留30天的備份。主庫的Binlog保留時間為7天,可以從庫備份拿出來恢復,然後通過主庫的Binlog通過時間段來篩選出時間段所有更改的一些數據。或者通過其他方法慢慢將這部分數據找出來。一定得先找備份及時間點在備份的從庫上檢查備份,通過確定時間點可以查看備份文件進行恢復。
具體恢復操作:
1.從備份機拷貝備份
2.恢複測試機解壓
3.恢複測試機導入
4.將主庫的Binlog拷貝到恢複測試機
5.使用MySQLBinlog 生成SQL腳本
6.Binlog生成的SQL腳本導入
7.導入完成後檢查數據正確性
解決方法二:
聯繫專業的資料恢復公司進行恢復。在數據局遭到攻擊在沒有備份或者無法恢復的情況下,由於資料恢復的複雜性專業性,如果擅自操作可能會使得數據庫遭受無法恢復的災難。這時候為了避免出現更大的損失,我們應該停止操作,以免造成數據的二次破壞。這時候應該第一時間聯繫專業的資料恢復公司進行處理。
我網站的現象是不是被掛馬了 怎麼根除
1.首先下載網站所有程序進行殺毒,找出木馬後在空間刪除
2.在空間管理平台對站點進行安全設置,
3.網站的安全配置與木馬工作原理:
黑客入侵網站,主要是通過圖片上傳功能,把木馬程序傳到網站里;
然後直接訪問木馬程序,就可以實現程序程序的控制了;
所以第一步,我們就是盡量防止asp類型的程序直接上傳;這個一般程序都做了相關的設置;但魔高一尺道高一丈;儘管我們做了設置,對一些道行高的黑客還是可以上傳;
他們有時是把木馬改成jpg或gif圖片進行上傳;因為我們不會限制圖片的上傳;
所以我們做第二步工作
無論是圖片也好;asp文件也好;它上傳到空間的第一個地方就是我們專門用來存放上傳圖片的文件夾里
這是木馬的第一個落腳點
所以我們只要限制存放圖片的文件權的執行權限;就行了
這樣木馬文件到了網站上就是一個普通的文本文件,不起到作用;
所以我們是把所有存放上傳圖片的文件夾全部取消執行權限;
這樣木馬就算上傳也是死馬
這時黑客為了執行已上傳的木馬;就是把木馬搞活;就會採用移動的方法;把文件移到文件夾外;或別的文件夾
這樣木馬就活了
能做到這步的黑客應是高手了
所以我們還有第三步
就是去掉整站的寫入權限;
只給存放圖片的文件夾寫入權限 (如果數據庫是access要給庫文件寫和改的權限)
其它的文件都不給寫入權限
這樣木馬文件就無法從圖片文件夾里移出了
因為別的地方不給寫,就讓木馬移不了;最終死在圖片文件夾里
這樣我們就是根上解決了黑客入侵的問題;
當然如果服務器被入侵了,就沒有辦法;
否則我們網站就是決對安全的
這就是黑客的入侵和我們的對應方略;您如果掌握後,以後無論您做什麼站都不怕了
總結如下;
1.去了整站的寫權限
2.存放廣告,產品圖片的文件夾給寫入,讀取權限(不給運行權限)
3.數據庫文件夾(access庫)給寫入,讀取權限(不給運行權限)
mysql 被SQL注入 求解
mysql數據庫被sql注入的話,一般是數據庫數據泄漏,或者數據被篡改 刪除之類的。如果你確定頁面有木馬什麼的,請檢查你網站所在目錄的讀寫權限,特別是寫入權限,很可能被非法用戶通過 漏洞(網站程序漏洞、數據庫漏洞、服務器漏洞)篡改網頁,而掛馬,要想找到掛馬的代碼,建議把整個網站代碼查找下,主要查找 script src=”…”/script 或者 iframe src=”…”/iframe 這種形式。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/243300.html