2.3页面篡改 2.3.1危害
政府门户网站一旦被篡改将造成多种严重的后果,主要表现在以下一些方面: 1)政府形象受损;
2)影响信息发布和传播;
3)恶意发布有害违法信息及言论;
4)木马病毒传播,引发系统崩溃、数据损坏等; 5)造成泄密事件。
2.3.2整改建议
1)加强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次全面检测,查看是否有其余恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;
4)如有条件,建议部署网站防篡改设备。
2.4后台管理 2.4.1危害
站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比如admin、manager等。攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以达到暴力破解后台登录用户口令的目的。攻击者进入后台管理系统后可以直接对网站内容进行增加、篡改或删除。
2.4.2 整改建议
1)为后台管理系统设置复杂访问路径,防止被攻击者轻易找到;
2)增加验证码后台登录身份验证措施,防止攻击者对后台登录系统实施自动暴力攻击; 3)修改网站源代码,对用户提交数据进行格式进行限制,防止因注入漏洞等问题导致后台验证绕过问题;
4)加强口令管理,从管理和技术上限定口令复杂度及长度。
2.5攻击痕迹 2.5.1危害
网站常见的攻击痕迹:恶意脚本痕迹、异常文件提交痕迹、异常账号建立痕迹、异常网络连接等,一旦发现网站存在攻击痕迹,说明网站已经或曾经被入侵过。
2.5.2整改建议
1)加强网站程序安全检测,及时修补网站漏洞;
2)对网站代码进行一次全面检测,及时发现网站代码中存在的问题,查看是否有恶意程序存在;
3)建议重新安装服务器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入。
2.6危险端口 2.6.1危害
开放危险端口(数据库、远程桌面、telnet等),可被攻击者尝试弱口令登录或暴力猜解登录口令,或利用开放的端口进行DDOS拒绝服务攻击。
2.6.2整改建议
加强网站服务器的端口访问控制,禁止非必要端口对外开放。例如数据库连接端口1433、1521、3306等;谨慎开放远程管理端口3389、23、22、21等,如有远程管理需要,建议对端口进行更改或者管理IP进行限制。
2.7中间件 2.7.1危害
WEB应用程序的搭建环境会利用到中间件,如:IIS、apache、weblogic等,而这些中间件软件都存在一些漏洞,如:拒绝服务漏洞,代码执行漏洞、跨站脚本漏洞等。恶意攻击者利用中间件的漏洞可快速成功攻击目标网站。
2.7.2整改建议
加强网站web服务器、中间件配置,及时更新中间件安全补丁,尤其注意中间件管理平台的口令强度。
2.8第三方插件 2.8.1危害
WEB应用程序很多依靠其他第三方插件搭配,如编辑器、网站框架,这些第三方插件也会存在一些漏洞,若未做安全配置,使用默认安装也会产生一些安全隐患,导致攻击者可以任意新增、读取、修改或删除应用程序中的资料,最坏的情况是造成攻击者能够完全获取整个网站和数据库的控制权限,包括修改删除网站页面、窃取数据库敏感信息,甚至以网站为跳板,获取整个内网服务器控制权限。
2.8.2整改建议
一些不安全的第三方插件,可能存在众多已知或未知漏洞,攻击者利用这些第三方插件漏洞,可能获取网站文件、控制服务器。如果网站需要引入第三方插件,建议上线前进行安全检测或加固,尽量不要采用一些存在问题较多的中间件,例如fckeditor等。
2.9配置文件 2.9.1危害
未做严格的权限控制,恶意攻击者可直接访问配置文件,将会泄漏配置文件内的敏感信息。
2.9.2整改建议
加强对网站常见默认配置文件比如数据库连接文件、备份数据库等文件的管理,避免使用默认配置路径及默认格式存放,防止攻击者针对网站类型直接获取默认配置文件。
2.10冗余文件 2.10.1危害
未做严格的权限控制,如备份信息或临时文件等冗余文件将会泄漏敏感信息。
2.10.2整改建议
1) 注意对网站所有目录中文件进行监控,避免将网站打包备份文件、数据库备份文件等直接存放在网站目录下;
2) 定期对网站目录中文件进行比对,及时发现并清除被插入页面或上传的恶意程序。
2.11系统漏洞 2.11.1危害
系统漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来。如果系统中存在安全漏洞没有及时修复,并且计算机内没有防病毒软件等安全防护措施,很有可能会被病毒、木马所利用,轻则使计算机操作系统某些功能不能正常使用,重则会使用户账号密码丢失、系统破坏等。
2.11.2整改建议
1)及时更新网站服务器、中间件、网站应用程序等发布的安全漏洞补丁或安全增强措施; 2)如果因特殊情况不宜升级补丁,则应该根据漏洞情况使用一些第三方的安全防护措施防止漏洞被利用;
3)如有条件,建议经常对网站进行系统层漏洞检测。