问:地址 127.0.0.1
系统 win2008
其中有两个站点, 频繁被挂马, 就是虚假链接, 打开后网站内任意一个链接都会跳到一个赌博网站,
查看就是篡改了网站的入口文件, 这个频繁到什么程度呢, 清除挂马后基本几个小时就又会被挂马, 每天至少都清理一次。
我将入口文件的写入权限关闭了,但还是没有作用,被直接篡改入口文件名,另生成了一个挂马文件。
然后我欲改文件夹的写入权限,但是没有权限这么做。
想问问,要么我如何可以修改文件夹的权限,或者这种服务器一般用什么软件防挂马?
就没有其他办法了吗?,服务器多个网站频繁被挂马
问:您好,如果加固服务器127.0.0.1的安全。可以帮我设置一下吗?
答:您好,
1.服务器基本安全设置,可参考文档https://www.west.cn/faq/list.asp?unid=853
2.若需我司协助做安全设置,请重新提交工单选择:【VPS/云服务器】—【站点设置】—【服务器/网站安全加固(适用于频繁被挂马出现非法信息)】 ,非常感谢您长期对我司的支持!
问:127.0.0.1 这台服务器怎么了 频繁被挂马
答:您好,主机上并未查看到有被黑的情况主机是正常的,核实了您服务器内部有一个站点在使用,程序是织梦的
此程序本身开源且漏洞较多,常遇到页面被篡改或者挂马的情况,原因都是程序上的后门漏洞导致的,根本解决办法是让程序人员排查修复漏洞,同时建议是定期备份一下程序,避免被篡改后无法恢复,非常感谢您长期对我司的支持!
问:X-Frame-Options头未设置
WASC Threat Classification
这个安全怎么处理,360安全卫士检测发现的
发现时间:
漏洞类型:跨站脚本攻击(XSS)
所属建站程序:其他
所属服务器类型:通用
所属编程语言:其他
描述:目标服务器没有返回一个X-Frame-Options头。
– 收起
X-Frame-Options HTTP响应头是用来确认是否浏览器可以在frame或iframe标签中渲染一个页面,网站可以用这个头来保证他们的内容不会被嵌入到其它网站中,以来避免点击劫持。
危害:攻击者可以使用一个透明的、不可见的iframe,覆盖在目标网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击iframe页面的一些功能性按钮上,导致被劫持。
解决方案:修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:
(1)DENY:不能被嵌入到任何iframe或frame中。
(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。
也可在代码中加入,在PHP中加入:
header('X-Frame-Options: deny');
答:您好,参考教程http://www.webkaka.com/tutorial/iis/2018/011525/ 调整了,请您测试,非常感谢您长期对我司的支持!