Zararli kodlarni aniqlash va ularning tahdidlarini boshqarish Reja: Zararli veb-sahifa
Zararli kod saytga qanday yetib boradi
Download 332.29 Kb.
|
2-Mustaqil ishi
- Bu sahifa navigatsiya:
- Saytda zararli kod mavjudligini tekshirish
- SSH orqali saytga kirish orqali. Qidiruv ozi buyruqlar yordamida amalga oshiriladi
Zararli kod saytga qanday yetib boradiZararli kod veb-saytga kirishning ikki yo'li mavjud. 1. Shubhali va ishonchsiz manbalardan fayllar va plaginlarni yuklab olish. Ko'pincha shifrlangan havolalar saytga shu tarzda kirib boradi. Aniq kod saytga kamdan-kam hollarda shu tarzda kiradi. 2. keyin penetratsiya. Ushbu usul yanada xavfli deb hisoblanadi, chunki veb-sahifani buzish nafaqat "bir martalik" kodni, balki zararli dastur elementlari (zararli dastur) bilan butun konstruktsiyalarni uzatishga imkon beradi. Bunday kodni yo'q qilish juda qiyin, chunki u o'chirilgandan keyin tiklanishi mumkin. Saytda zararli kod mavjudligini tekshirishShuni yodda tutingki, bu hiyla-nayrang tuzilmalar nafaqat faol mavzudagi, balki har qanday resurs faylida ham paydo bo'lishi mumkin. Ularni topishning bir necha yo'li mavjud: Qo'l bilan. Buning uchun barcha mavjud fayllarning tarkibini zaxira nusxasini yuqtirilmagan versiyalari bilan taqqoslash kerak. Har qanday narsani olib tashlash kerak. Xavfsizlik plaginlaridan foydalanish. Xususan, WordPress Wordfence Security plaginini taklif qiladi. Unda sahifa fayllarini begona kod tarkibi uchun skanerlash imkoniyati mavjud. Xosting yordamidan foydalanish. Sayt egasi o'z antiviruslari yordamida resursni skanerlash so'rovi bilan ular bilan bog'lanish huquqiga ega. Natijada, ular virusli fayllar mavjudligini ko'rsatadigan hisobotni taqdim etadilar. Ushbu fayllarni oddiy matn muharriri yordamida begona tuzilmalardan tozalash mumkin. SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar yordamida amalga oshiriladi:SSH orqali saytga kirish orqali. Qidiruv o'zi buyruqlar yordamida amalga oshiriladi: find / current page directory-type f -iname "*" -exek - "eval" () \\; \u003e ./eval.log find / current page directory -type f -iname "*" -exek- "base64" () \\; \u003e ./base64.log find / current page directory-type f -iname "*" -exek - "file_get_contents" () \\; \u003e ./file_get_contents.log Ularning bajarilishi natijasida shubhali fayllar to'g'risida ma'lumot olinadi. Ushbu fayllarning ro'yxati joriy katalogda saqlangan jurnalga yoziladi. Veb-saytni eval funktsiyasidan foydalangan holda zararli kodlarni tekshirish. Ushbu PHP funktsiyasi bajarish uchun har qanday, hatto shifrlangan kodni ishga tushiradi. Argumentlardan biri sifatida kodlash turi ushbu funktsiya kiritilishiga beriladi (odatda base64_decode yoki str_rot13). Bu zararli kod lotin belgilarining ma'nosiz to'plamiga o'xshab ketishi mashhur kodlashlardan foydalanish tufayli. Download 332.29 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling