公司的官方網(wǎng)站從春節(jié)前無(wú)緣無(wú)故就出現(xiàn)連接數(shù)據(jù)庫(kù)異常的現(xiàn)象,由于以前也出現(xiàn)過(guò),再加上沒(méi)多久逢年過(guò)節(jié),也就沒(méi)有太在乎這個(gè)情況,僅僅試著重新啟動(dòng)了網(wǎng)站數(shù)據(jù)庫(kù)。逢年過(guò)節(jié)的時(shí)候我發(fā)現(xiàn)了有一些不太對(duì),網(wǎng)站數(shù)據(jù)庫(kù)只有一打開(kāi)沒(méi)多久就宕掉。檢查服務(wù)器里的資源,發(fā)現(xiàn)服務(wù)器的內(nèi)存被占滿,CPU達(dá)到百分之100就連遠(yuǎn)程連接都越來(lái)越巨慢至較,因此開(kāi)展對(duì)該網(wǎng)站被攻擊的問(wèn)題解決。
一開(kāi)始感覺(jué)是因?yàn)锳pache占有網(wǎng)絡(luò)資源,以及CPU過(guò)大導(dǎo)致,網(wǎng)絡(luò)上查了各種各樣信息嘗試了一上午,網(wǎng)站依然沒(méi)有變好,只有一起動(dòng)PHP環(huán)境服務(wù),服務(wù)器內(nèi)存立刻消耗殆盡。從而質(zhì)疑,會(huì)不會(huì)我的服務(wù)器硬件配置太低導(dǎo)致的,以至于試圖改成Nginx,不是稱為占有網(wǎng)絡(luò)資源較少的一個(gè)環(huán)境嘛。過(guò)后想一想為了較好地不消耗時(shí)間,立刻把運(yùn)行內(nèi)存從4G提升到了8G。如果是阿里云服務(wù)器須要重新啟動(dòng)系統(tǒng)才可以起效,因此又費(fèi)了一上午勁把dedecms和數(shù)據(jù)庫(kù)開(kāi)展了自動(dòng)備份。重新啟動(dòng)過(guò)后,打開(kāi)網(wǎng)站服務(wù),服務(wù)器的運(yùn)行內(nèi)存直接消耗殆盡,檢查網(wǎng)絡(luò)資源發(fā)覺(jué)N多Nginx還全部都是死進(jìn)程。打開(kāi)網(wǎng)站緩慢,無(wú)法連接。
再一次懷疑公司的網(wǎng)站服務(wù)器或者是mysql網(wǎng)站數(shù)據(jù)庫(kù)或dedecms源代碼有毛病,也許是被黑客惡意攻擊了。排除問(wèn)題的全過(guò)程基本上心煩到死,較先把dedecms更換,直接用一片空白html代碼做首頁(yè),起動(dòng)公司網(wǎng)站服務(wù)和網(wǎng)站數(shù)據(jù)庫(kù),沒(méi)問(wèn)題。好啊,肯定是dedecms的代碼問(wèn)題了吧。說(shuō)動(dòng)手就動(dòng)手,把網(wǎng)站源代碼跟數(shù)據(jù)庫(kù)打包到本地電腦里。
在自己電腦的win10系統(tǒng)里用phpstudy安裝了PHP網(wǎng)站運(yùn)行環(huán)境,把dedecms和mysql備份文件也導(dǎo)入了進(jìn)去,本地訪問(wèn)127.0.0.1打開(kāi)后,網(wǎng)站都是正??梢源蜷_(kāi)的,瀏覽新聞以及圖片也都是正常,很是懷疑mysql網(wǎng)站數(shù)據(jù)庫(kù)的登陸密碼被破解,導(dǎo)致被黑客利用攻擊,因此我修改了數(shù)據(jù)庫(kù)的賬戶密碼,再到網(wǎng)站服務(wù)器上試一試。此次運(yùn)行內(nèi)存果真很沒(méi)問(wèn)題,但是網(wǎng)頁(yè)無(wú)法訪問(wèn),發(fā)覺(jué)服務(wù)器里的dedecms配置文件里邊的數(shù)據(jù)庫(kù)登陸密碼沒(méi)有更改。改回來(lái)過(guò)后公司網(wǎng)站正常了,可一瞬間運(yùn)行內(nèi)存消耗殆盡,現(xiàn)象依然,網(wǎng)站又無(wú)法打開(kāi)了。
無(wú)論如何,公司網(wǎng)站恢復(fù)了,網(wǎng)站打開(kāi)速度依然飛快。此次網(wǎng)站安全事故一共花去我較少十個(gè)鐘頭開(kāi)展維護(hù),相等于我好幾天的年假。我僅僅是記錄一下解決問(wèn)題的過(guò)程,希望能幫到更多遇到網(wǎng)站被攻擊打不開(kāi)的情況的朋友,根據(jù)我上面分析的,以及解決的思路來(lái)進(jìn)行處理。
詞條
詞條說(shuō)明
網(wǎng)站安全維護(hù)測(cè)試團(tuán)隊(duì)公司解決方案
越來(lái)越多的網(wǎng)站和app的上線,導(dǎo)致安全問(wèn)題日益增加,漏洞問(wèn)題也非常多,大公司急需組建專(zhuān)業(yè)的滲透測(cè)試團(tuán)隊(duì)來(lái)**新項(xiàng)目的安全穩(wěn)定,防止被入侵被黑,對(duì)此我們Sinesafe給大家講解下組建安全團(tuán)隊(duì)的重要幾點(diǎn),來(lái)達(dá)到各個(gè)項(xiàng)目的安全滲透工作的分工執(zhí)行能力。滲透測(cè)試安全團(tuán)隊(duì)建設(shè)紅藍(lán)軍簡(jiǎn)介在隊(duì)伍的對(duì)抗演習(xí)中,藍(lán)軍通常是指在*模擬對(duì)抗演習(xí)專(zhuān)門(mén)扮演假想敵的*,與紅軍(代表我方正面*)進(jìn)行針對(duì)性的訓(xùn)練。網(wǎng)絡(luò)安全
業(yè)務(wù)安全架構(gòu)的一些見(jiàn)解 從研發(fā)到白盒滲透測(cè)試
業(yè)務(wù)交互流程實(shí)際上取決于具體提供的功能、數(shù)據(jù)和邏輯。例如,從業(yè)務(wù)層面來(lái)看,它是否會(huì)涉及敏感數(shù)據(jù)、涉及的數(shù)據(jù)是否已經(jīng)處理等。;應(yīng)用和中間部件、應(yīng)用和中間部件是承載整個(gè)業(yè)務(wù)的具體體現(xiàn),也是應(yīng)用安全和數(shù)據(jù)安全關(guān)注的焦點(diǎn)。從安全研發(fā)培訓(xùn)到安全包SDK,從代碼白盒掃描到卡發(fā)布,數(shù)據(jù)生產(chǎn)如何提供給應(yīng)用,如何應(yīng)用消費(fèi),如何實(shí)現(xiàn)相應(yīng)的權(quán)限控制等?;A(chǔ)網(wǎng)絡(luò)架構(gòu),一個(gè)請(qǐng)求如何從客戶端到服務(wù),服務(wù)是通過(guò)哪些路由直接完成
網(wǎng)站漏洞掃描:常見(jiàn)安全漏洞及防御方法
網(wǎng)站漏洞掃描:常見(jiàn)安全漏洞及防御方法目前,基于PHP的網(wǎng)站開(kāi)發(fā)已經(jīng)成為目前網(wǎng)站開(kāi)發(fā)的主流,小編從PHP網(wǎng)站攻擊與安全防范方面進(jìn)行探究,旨在減少網(wǎng)站漏洞,希望對(duì)大家有所幫助!一、常見(jiàn)PHP網(wǎng)站安全漏洞對(duì)于PHP的漏洞,目前常見(jiàn)的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執(zhí)行漏洞、全局變量漏洞和文件漏洞。這里分別對(duì)這些漏洞進(jìn)行簡(jiǎn)要的介紹。1、session文件漏洞Session
? ? ? ?隨著互聯(lián)網(wǎng)的不斷發(fā)展,越來(lái)越多的軟件開(kāi)發(fā)程序員也在學(xué)習(xí)軟件領(lǐng)域的技術(shù)知識(shí)。今天,我們將通過(guò)案例分析了解滲透的概念和類(lèi)型。 ? ? ? ?一、滲透概念 ? ? ? ?滲透(penetrationtesting,pentest)是實(shí)施安全評(píng)估(即審計(jì))的具體手段。 是
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機(jī): 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽(yáng)區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
銀川數(shù)據(jù)庫(kù)信息泄露防護(hù)公司 青島四海通達(dá)電子科技有限公司
濟(jì)南微軟云網(wǎng)站安全維護(hù) 青島四海通達(dá)電子科技有限公司
南寧網(wǎng)站漏洞安全測(cè)試 青島四海通達(dá)電子科技有限公司
服務(wù)器安全測(cè)試公司 青島四海通達(dá)電子科技有限公司
西安網(wǎng)站漏洞安全測(cè)試 青島四海通達(dá)電子科技有限公司
南京遇到數(shù)據(jù)庫(kù)被黑怎么辦 青島四海通達(dá)電子科技有限公司
西安java防入侵安全加固軟件
烏魯木齊API接口網(wǎng)站被木馬篡改 青島四海通達(dá)電子科技有限公司
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
手 機(jī): 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽(yáng)區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com