mysql数据库被黑客植入广告 怎么办

mysql数据库被黑客植入广告 怎么办,第1张

由于缺乏必要的安全措施和备份机制,数据库中原有的数据均已丢失。为了恢复到Mysql初始的状态,重新安装了Mysql数据库,并且重新创建原先存在的数据库,同时,为了防止再次被黑客入侵,对Mysql进行了一些安全配置。

禁用或限制远程访问。若允许远程访问,需要确保特定主机才拥有访问权。

对用户进行合理授权,应用程序中最好不要直接使用root用户。

限制打开网络socket,此时仍可以建立与Mysql服务器的本地连接。

[mysqld]

skip-networking

强迫Mysql仅监听本机。

[mysqld]

bind-address=127.0.0.1

更改root用户的登录名称和密码。

移除测试数据库和匿名账户及废弃的账户。

禁用LOCAL INFILE。

[mysqld]

set-variable=local-infile=0

删除历史命令记录。

cat /dev/null >~/.bash_history

cat /dev/null >~/.mysql_history

及时安装Mysql安全补丁。

使用chroot限制Mysql运行环境。

自动定期备份数据库。

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了

网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉

听朋友说 SineSafe 不错 你可以去看看。

清马+修补漏洞=彻底解决

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒

清马

1、找挂马的标签,比如有<script language="javascript" src="网马地址"></script>或<iframe width=420 height=330 frameborder=0

scrolling=auto src=网马地址></iframe>,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。

2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。

在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。

修补漏洞(修补网站漏洞也就是做一下网站安全。)

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

 解决方法一:

一些库可以保留30天的备份。主库的Binlog保留时间为7天,可以从库备份拿出来恢复,然后通过主库的Binlog通过时间段来筛选出时间段所有更改的一些数据。或者通过其他方法慢慢将这部分数据找出来。一定得先找备份及时间点在备份的从库上检查备份,通过确定时间点可以查看备份文件进行恢复。

具体恢复 *** 作:

1.从备份机拷贝备份

2.恢复测试机解压

3.恢复测试机导入

4.将主库的Binlog拷贝到恢复测试机

5.使用MySQLBinlog 生成SQL脚本

6.Binlog生成的SQL脚本导入

7.导入完成后检查数据正确性

解决方法二:

联系专业的资料恢复公司进行恢复。在数据局遭到攻击在没有备份或者无法恢复的情况下,由于资料恢复的复杂性专业性,如果擅自 *** 作可能会使得数据库遭受无法恢复的灾难。这时候为了避免出现更大的损失,我们应该停止 *** 作,以免造成数据的二次破坏。这时候应该第一时间联系专业的资料恢复公司进行处理。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/8510951.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-17
下一篇 2023-04-17

发表评论

登录后才能评论

评论列表(0条)

保存