Sinesafe专注于如何防止网站被侵入 如何防止网站被黑 如何防止网站被挂马 网站安全服务 网站安全维护 网站安全防护服务 网站安全问题 怎么查找网站漏洞 dedecms老被挂马 网站被黑怎么修复
发布时间:2018-10-25 09:56:20
在对整个网站代码的漏洞检测中发现do目录下的activate.php存在可以插入恶意参数的变量值,我们来看下这个代码:齐博cms漏洞详情:我们发现这个get_safe()函数是用来传递用户的激活信息,并进行安全过滤与判断的,从这里我们可以插入恶意的sql语句到网站后端里去,并直接到数据库中执行该语句,我们本地来测试一下.........【阅读全文】
发布时间:2018-10-22 16:13:05
metinfo程序企业网站被入侵的症状是首页文件被篡改,被替换增加了一些加密的代码如图:网站在各大搜索引擎中的快照内容被修改,而且打开网站后会被跳转到一些赌bo网站,严重影响客户访问公司企业网站的信誉度。metinfo使用了很多年了,开发语言是PHP脚本语言开发的,数据库采用mysql数据库,开发简单快捷,从之前就.........【阅读全文】
发布时间:2018-10-15 20:14:10
很多站长发现首页文件被修改后,第一反应就是清除加密代码,或上传备份文件覆盖,但这不是最好的解决办法,因为你清除这些加密跳转的代码后没过多久就又被修改了!而且还是反复性质的,基本都是在凌晨被修改,而且很多网站标题被改的网站都是一些企业网站,而且都是想先清理这个加密代码然后跟领导汇报这个情况.........【阅读全文】
发布时间:2018-10-12 10:42:28
我们来下载最新版本的semcms系统到我们本地电脑,打开发现网站采用的是php+mysql架构开发的系统,phpstudy配置PHP环境以及mysql数据库环境,网站搭建起来,如下图,这个是前端:这个是网站的后台系统:该漏洞是在网站产品的留言功能里发现的,存在着XSS跨站漏洞,点击询盘我们抓包来看下数据包里的内容,发现可以.........【阅读全文】
发布时间:2018-10-11 16:41:27
我们来看下这个网站的代码编写,我们来利用下该如何sql注入攻击:web前端网站通过get_id这个值获取了访问用户输入的参数值,并传递给ID这个值上去,ID这个值没有对输入的参数进行安全过滤,导致该值里的恶意参数传递到服务器后端去,紧接着又送到了数据库,进行了数据库的sql语句执行。一般都是参数拼接而成的sql.........【阅读全文】