Удаленное выполнение кода и уязвимости XSS. Какие шаги необходимо предпринять, чтобы обезопасить сервер после того, как они будут обнаружены и исправлены? - PullRequest
0 голосов
/ 30 октября 2018

Меня только что уведомили об уязвимости удаленного выполнения кода и уязвимости xss на сайте, который я запускаю. Я исправил ответственный код, но мне интересно, какие шаги следует предпринять после:

  1. Убедитесь, что сервер защищен
  2. Убедитесь, что данные не были скомпрометированы
  3. Убедитесь, что вредоносные файлы не загружены.

Уязвимость удаленного выполнения кода была особенно серьезной и позволяла запускать любой PHP-код на сервере и выводить его пользователю.

Приложение размещено на Amazon Lightsail. Было бы полезно повторно развернуть на новом экземпляре?

1 Ответ

0 голосов
/ 31 октября 2018

Что ж, определенно убедитесь, что уязвимости были успешно исправлены. Помните, что списки блокировок особенно неэффективны, когда речь идет о исправлении XSS и RCE.

Что касается XSS, не отображайте вводимые пользователем данные в таких местах, как ссылки, источники iframe и, в основном, вне каких-либо элементов. Исключения могут быть сделаны для отображения в полях ввода. Всегда вводите пользовательский ввод через htmlspecialchars() (или аналогичную функцию для любого используемого вами серверного языка, который, как я полагаю, является PHP, судя по вашему вопросу).

Если вы обнаружили уязвимости или кто-то сообщил вам о них, вполне вероятно, что данные не были скомпрометированы. Крупные компании регулярно находят уязвимости.

Что касается профилактических мер, просто проверьте наличие дополнительных уязвимостей и убедитесь, что они не существуют, а также защитите свой сервер. Вы даже можете использовать брандмауэр или другое программное обеспечение для обеспечения безопасности, которое не будет исправлять уязвимости, но может блокировать вредоносные полезные данные и регистрировать их, что позволит вам увидеть, что уязвимость существует, а также предотвратить ее использование.

Вы не можете гарантировать, что вредоносные файлы не были загружены, если они были использованы. Я определенно рекомендую восстановить резервную копию, если она не оказывает негативного влияния на ваш сайт.

...