来自 DDOS 2021-07-18 03:11 的文章

网站防御_高防服务器哪家好_方法

网站防御_高防服务器哪家好_方法

12月15日,星期一,SC杂志报道了WordPress的插件漏洞,该漏洞已经危害了超过100000个网站。这个插件是一个高级的WordPress插件,它也被纳入了许多其他商业上可用的WordPress主题中。这些主题的用户甚至可能都没有意识到他们正在运行插件,高防cdn能防御ddos攻击吗,因为它包含在他们选择的主题中,根据插件的作者,用户必须依赖于各个主题的供应商来提供对其代码的最新版本的必要更新,而不是直接从重新启动中获得它。这一要求使它比您的平均漏洞修复更复杂。该漏洞允许攻击者使用该插件下载服务器上的任何文件。它可以用于下载WordPress的配置文件,攻击者可以在那里学习数据库访问凭据,并进一步损害用户的站点。不幸的是,自从文章发布以来,另一个插件也由theEmpuch,ShowBizPro,同样容易受到攻击。好消息是Halo可以提供方法来检测服务器上WordPress Slider Revolution插件的存在,以及是否有人在探测您的站点以了解该漏洞。这篇博文展示了如何利用Halo的两个模块来帮助检测插件的存在,以及如何查看"坏人"是否试图利用WordPress安装。检测插件在Halo的配置安全管理功能中,可以使用规则创建策略,并检查是否安装了Slider Revolution或Showbiz Pro插件。(对于这个例子,我们将重点在Linux框上检测这些插件。)步骤1–登录光环帐户,5gddos防御,导航到策略->配置策略。步骤2–单击添加新Linux策略。步骤3–填写提供示例中的名称和说明,然后单击"保存"。步骤4–单击系统配置旁边的三角形控件,然后单击添加新规则。步骤5–输入规则的名称,例如"检测WordPress插件",然后单击Add New Check(添加新复选按钮)。将显示"复选类型"对话框。对于本例,选择目录状态检查。虽然我们可以编写一个检查,寻找滑块旋转和Showbiz Pro插件,除非您都安装了结果可能会令人困惑。对于本例,进行两个单独的检查。步骤6–对于检查的文件夹部分,提供WordPress安装的完整路径。这通常包括存储网页的路径,以及特定的WordPress安装目录,包括/wp content/plugins/。在这个例子中,我们在Ubuntu服务器上运行Apache2,它将其web内容存储在/var/www/html中。我们的WordPress安装在该目录中,因此我们输入/var/www/html/wp content/plugins/revslider/,如果插件是单独安装在我们的系统上(而不是作为另一个主题的一部分),插件就会在这里。步骤7–目录状态检查要求您在运行检查时说明是否希望该文件夹存在于系统中。在这种情况下,由于我们只是想看看它是否安装了,您可以选择,但是由于我们正在创建此CSM策略,因此我们可以检测到这个WordPress插件是否已安装,因此您应该选择"不应该存在",这样,当扫描运行时,您将看到扫描结果中的故障,这将指示需要进一步调查的位置。步骤8–虽然目录存在检查中的修复建议是可选的,但我认为我们应该在其中放一点文字来提醒我们此检查的上下文,Apache防御cc,以便在运行扫描和生成报告时,在mininet防御ddos,我们可以立即理解检查失败意味着插件存在,并且应检查以确保已将其更新到最新的安全版本。步骤9–单击标记为"保存全部"的按钮。要创建Showbiz Pro或任何特定的WordPress插件的第二个检查,可以重复步骤5到9。步骤10–将策略分配给包含WordPress服务器的每个服务器组。然后启动CSM扫描并查看结果。如果任何服务器上的策略规则失败,您知道您需要调查以确保您正在运行最新版本的插件,以保护自己免受可能的危害!探测探头Halo的配置安全监控策略可以帮助您检测系统上是否安装了受影响的WordPress插件,Halo基于日志的入侵检测系统可以帮助检测"坏人"是否试图探测您,寻找它们。我们可以根据Sucuri所写的博客中提供的信息构建以下光晕LIDS策略,该信息是SC杂志的博客引用的。步骤1–登录Halo帐户,导航到策略->基于日志的IDS策略。步骤2–单击添加新Linux策略。步骤3–填写所提供示例中的名称和描述。步骤4–对于这个例子,给策略规则一个特定的WordPress插件的名称,ddos100g防御多少钱,他正在探索我们正在尝试检测到的:"滑块旋转"。步骤5–告诉Halo它应该搜索的日志文件是什么样的探测证据。在这种情况下,它只是普通的Apacheaccess.log,它位于Ubuntu服务器上,位于/var/log/apache2/access.log.步骤6–提供一个搜索表达式,以匹配如果有人试图利用插件的漏洞,则这些条目将出现在日志中。我们的例子起初看起来可能很令人畏惧,但它确实非常简单。Sucuri的博客提供了访问日志中探针的外观示例,因此我只举了这些示例,并重点介绍了特定部分,该部分显示了在寻找受害者wp时探测特定滑块革命插件-config.php文件。您在示例中看到的基本上是我们希望查找的带有反斜杠()字符的标点"转义"的片段。(如果单击编辑策略页面上搜索表达式旁边的小问号图标,可以读取Halo搜索表达式语法的不同组件。)步骤7–除非您想将与此规则的匹配标记为关键项或使其生成警报,否则您可以将活动复选框保留为选中,然后单击"保存策略"。Halo平台及其提供软件定义安全性的方法使其在出现复杂安全问题时成为强大的盟友。希望这个具体的例子能让你了解如何快速应用光晕来帮助你的云和计算机安全!