飲歌長(zhǎng)嘯
2018-12-07 04:33:09
瀏覽器查看界面源代碼多出這個(gè)腳本。
我已用filter過(guò)濾在response的header加了x-frame-options:deny.
web.xml中filter配置的url為/*
?
20170320更新:
現(xiàn)在filter可以過(guò)濾掉非本域名下的httprequest,不過(guò)這個(gè)js響應(yīng)讓網(wǎng)站假死啊,怎么破
4 回答

qq_笑_17
TA貢獻(xiàn)1818條經(jīng)驗(yàn) 獲得超7個(gè)贊
先清馬再修補(bǔ)漏洞:
清馬:你這種情況是惡意js掛馬,找到那段標(biāo)簽清除掉。
修補(bǔ)漏洞:先用安全工具掃描看看哪兒還有注入或跨站等漏洞
網(wǎng)站的后臺(tái)管理用戶名和密碼及后臺(tái)的默認(rèn)路徑地址、默認(rèn)的數(shù)據(jù)庫(kù)名字要改、修改網(wǎng)站部分文件夾的讀寫權(quán)限、檢查網(wǎng)站的上傳文件功能是否有欺騙上傳漏洞、寫一下防掛代碼、啟用后臺(tái)的驗(yàn)證碼等等。

拉丁的傳說(shuō)
TA貢獻(xiàn)1789條經(jīng)驗(yàn) 獲得超8個(gè)贊
我覺(jué)得你應(yīng)該考慮看看是不是頁(yè)面哪里有漏洞讓別人拿到了服務(wù)器的完全控制權(quán)限
比如最近又出的 struts 漏洞...
為了安全的話可以試試把網(wǎng)站文件都改成只讀...

慕俠2389804
TA貢獻(xiàn)1719條經(jīng)驗(yàn) 獲得超6個(gè)贊
是學(xué)校服務(wù)器有漏洞,被人獲取了管理員權(quán)限?,F(xiàn)在漏洞修復(fù)了,沒(méi)事了。謝謝大家!
添加回答
舉報(bào)
0/150
提交
取消