目前分類:Appserv懶人架站伺服器 (4)

瀏覽方式: 標題列表 簡短摘要

網頁製作完成之後,必需將網站登錄到各大搜尋網站中,這樣其他人才有辦法搜尋到你的網站。

 

一、Google網站登錄

請至https://www.google.com/webmasters/tools/submit-url?hl=zh_TW

Noname  

二、Yahoo、Bing網站登錄

因為現在Yahoo搜尋已經與Bing合并,所以登錄網站必需到Bing去登錄

請至http://www.bing.com/toolbox/submit-site-url/

2  

 

 

風影淚 發表在 痞客邦 留言(0) 人氣()

有很多個網址對應一台主機的方法

到C:/Appserv/Apache2.2/conf/extra底下

Noname  

開啟 httpd-vhosts檔案

在最下面新增
<VirtualHost *:80>
DocumentRoot "C:/AppServ/www/shop"     //對應的資料夾
ServerName shop.xxx.com       //對應的網址
ServerAlias shop.xxx.com     //對應的網址
</VirtualHost>

 

最後重新啟動阿帕器

 

  

風影淚 發表在 痞客邦 留言(0) 人氣()

  • 建議:
  • appserv 禁止瀏覽目錄應該會安全些
    打開apache/conf/httpd.conf
    禁止目錄瀏覽,找到Options indexes FollowSymLinks去掉indexes
    再重新啟動 apache 伺服器就 ok 啦!
  • 看來Appserv還是存在安全性問題
  • 建議使用Unix-Like Server吧!!

 

[Appserv 漏洞修補請刪除 www 下的 appserv 目錄

由於 Appserv 架站包中預設的歡迎頁有漏洞。

所以請在安裝完各版本的 Appserv 後。務必將 www 目錄下的 appserv 目錄刪除!

不然有心人可以取得網站的上傳權限,上傳廣告郵件程式,大量發送廣告郵件!

請注意 www 目錄下有沒有 mailer.php 就是廣告郵件程式。

還有 windows 資料夾內是不是有異常的 php*.tmp 的程式!

最近有駭客專挑這個漏洞,請儘速刪除!

也不要忘了定期備份 appsev 資料夾哦!

風影淚 發表在 痞客邦 留言(0) 人氣()

使用AppServ可以在Windows作業系統中輕鬆安裝與架設網站伺服器,AppServ包含Apache、PHP、Mysql與phpMyAdmin等網站環境元件,深受一般人的歡迎。因為AppServ已經5年未更新,駭客利用其phpMyAdmin的漏洞植入木馬後門程式,因而觸發多起資安事件。本中心特此深入分析AppServ套件漏洞與木馬後門的運作原理,以提供網站管理者有效解決方案。

前言
102年6月份,計資中心接獲本校45台主機Sdbot資安事件,這45台異常主機非常特別,同時觸發內對外的IRC異常連線及外對內的Sdbot異常連線。雖然在通報後主機管理者有處理異常主機,但有些主機卻因處理不完善,而再次觸發同樣的資安事件。透過網路流量分析系統也發現遭通報的異常主機對外發出大量的UDP Flooding攻擊。為了確實回復異常主機以有效阻止異常主機對外攻擊,我們決定深入分析Sdbot木馬程式的運作原理,提供本校網站管理者最佳解決方案。

AppServ漏洞與Sdbot運作原理
在隨機分析3台被通報為異常主機的網路封包後,我們發現這些異常主機的phpMyAdmin頁面存在著被外部主機存取的紀錄,初步得知這些異常主機的問題與phpMyAdmin有關。而phpMyAdmin可讓管理者透過Web介面管理後端Mysql資料庫,提供資料庫之匯出、匯入、刪除與修改等功能,使用該套件可增加管理後台資料庫的便利性。至於為何以及如何被惡意程式操控,則需要更進一步的分析。

經過向被通報的異常主機管理者查詢後確認這些主機都有一個共通性,均安裝了AppServ 2.5.10套件。AppServ套件在安裝時自動幫使用者將Apache、PHP、Mysql與PhpMyAdmin四個套件安裝並設定好,就因為這樣的方便性,許多學生架設網站時喜好採用這個整合套件,圖一為安裝好AppServ後的預設首頁。


圖一 AppServ安裝完成後的預設頁面

我們分析本校異常主機的封包後逐步還原整個資安事件的運作原理。首先,攻擊者利用phpMyAdmin中"setup.php"的漏洞,將惡意的PHP code(程式碼)植入受害主機,並透過setup.php頁面上的管理選項參數(如圖二顯示之按鈕選項),偽造與Server端溝通的Token,將惡意程式碼寫入主機,如圖三所示。同時利用此頁面將PHP設定檔重置(reload),在重置的過程中執行被植入的惡意程式碼。導致受害主機自動連線至外部主機下載並執行Sdbot木馬程式。受害主機遭受感染後,隨即透過IRC(Internet Relay Chat)聊天室向Bot C&C Server(Control & Command Server)報到並等候攻擊指令,成為Botnet(殭屍網路)的一員。通常Bot的活動包含,從Internet下載惡意軟體,從受害主機竊取機敏資料,入侵其他系統,或者發動DDoS (Distributed Denial-of-Service)攻擊其他系統等。


圖二 setup.php網頁管理參數設定介面


圖三 網路封包分析顯示透過setup.php頁面植入惡意程式碼

 

從本校被通報的異常主機之網路封包分析中發現,異常主機接收到攻擊指令後,開始對攻擊目標IP發出大量的UDP Flood攻擊,如圖四所示。攻擊命令包含UDP洪水攻擊開始(UDPFlood Started)、攻擊目標主機IP位址、攻擊封包數量及攻擊結束(UDPFlood Finished)等。大量的UDP Flood攻擊不僅影響異常主機之區域網路傳輸速度,本機提供之服務也無法正常運作。


圖四 網路封包分析顯示異常主機接收的攻擊指令
 

建議措施
由於Sdbot的特性,主機感染後僅會將Sdbot暫存於記憶體中,因此透過重新開機便可將Sdbot自主機中清除。除此之外,還需刪除有漏洞的setup.php,以免漏洞再次被利用。因此我們提供兩種建議,一種是緊急措施,施作後可以在短時間內讓網站恢復正常運作,另一種則是長治久安的措施。因為AppServ套件長達五年未提供更新程式,或許還有其它漏洞,未來仍有漏洞被利用的風險,重新安裝最新版本的網站應用程式才是最佳解決方案。

緊急建議措施:

刪除C:\AppServ\www\phpMyAdmin\scripts\setup.php(此為預設路徑,需確認主機setup.php的路徑)
重新啟動主機(務必清空主機記憶體中的攻擊程式)

有效建議措施:
 建議網站管理者將重要資料備份後,移除AppServ套件,並且重新安裝最新版的Apache、PHP、Mysql、PhpMyAdmin。

風影淚 發表在 痞客邦 留言(0) 人氣()