相关漏洞已查明修复

oy2011-07-16官方日志426

被攻击的原因已查明,由于网站前台的一个程序脚本对用户提交的内容过滤不严格,此漏洞被黑客精心构建提交的语句进行sql注入攻击取得了webshell,并在一个非常隐蔽的目录里上传了一个木马程式,并利用该程式对服务器文件进行了批量链接挂马,挂马方式非常隐蔽未及时引起重视,直到昨天对服务器进行安全扫描的时候才发现了该问题。目前已修复该漏洞,但很悲剧由于未及时清除,由于挂马已被百度屏蔽了之前收录的本站所有内容。

本次挂马代码对访问本站的用户不具备危害性,只是被插播广告给其他网站带来流量。对此给大家带来的问题深表抱歉,这件事情也充分引起了笔者对程序严谨性安全的重视。由于之前做了服务器安全部署规划,本次攻击只影响www.oystd.com域名下物理目录,未对服务器上其他站点造成影响,服务器上运行的其他webservice程式也未受影响。

在这次全面检查中,同时修复了暂未被发现利用的XSS跨站漏洞,SQL注入攻击漏洞以及XSS跨站攻击漏洞不容忽视,特别是在涉及数据库读写以及输入输出的页面,一定要对用户提交的参数进行严格的过滤,以防黑客进行构建的代码利用。

 

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。