服务热线:400-710-8008

首页>>公司新闻 >> 行业动态>>针对内容管理系统(CMS)的攻击在2020年呈上升趋势
详细内容

针对内容管理系统(CMS)的攻击在2020年呈上升趋势

    每年全球都有几百万网站遭受恶意软件攻击,黑客在管理员不知情地情况下访问网站管理后台,以获取经济利益为目的,破坏网站或窃取数据。

    今年,网络攻击尤为频繁和猛烈。有大量攻击是针对一些常见的内容管理系统(CMS)平台,如WordPress、Joomla、Drupal和noneCMS等。根据Dimension Data发布的《2020年全球威胁情报报告》,有20%的网络攻击目标是这些CMS平台,并且攻击者最常利用的漏洞是SQL注入漏洞。

    常见的攻击

    针对CMS常见的攻击有权限提升攻击、社交工程以及跨站脚本(XSS)攻击。

    其中权限提升攻击是利用操作系统或应用程序中的设计缺陷或配置错误来获取系统的完全访问权限;而为CMS平台配备的一些技术保护措施,常常被攻击者利用社会工程攻击来绕过;跨站脚本(XSS)攻击是利用了用户端执行环境中的安全漏洞和后台中的漏洞,通常会由于缺乏对内容和参数的正确验证而导致敏感数据泄露。

    大多数影响CMS的漏洞并不局限于web内容管理本身,而是存在于服务器环境、web技术和协议中。

    SQL注入和CMS

    如今,大多数CMS平台都具有底层的SQL数据库后端。这些后端数据库实现特定应用程序的身份验证,而不是用户级别的身份验证。因此,当恶意代码以SQL注入的形式引入Web层时,威胁将影响整个数据库。

    SQL注入是最常见的CMS漏洞之一。2019年的研究数据显示,Sucuri防火墙挡下了200万次以上的SQL注入攻击尝试,占所有攻击尝试的1.55%。

    针对CMS平台的SQL注入攻击自今年2月以来一直呈上升趋势,6月已增至490万次攻击。


    一旦SQL注入攻击成功,将给CMS平台带来严重后果。比如:

    1.无需身份验证即可成功登录,攻击者可以公开访问该网站的资源;

    2.设置重定向,攻击者可以在您的站点插入恶意重定向链接,将站点访问者引至其他恶意网站;

    3.DDoS攻击,攻击者触发DDoS攻击破坏您的网站服务,可造成严重经济损失。

    有多种措施可以防范注入攻击,最常见的措施包括:

    1.部署WAF,WAF可以阻断恶意流量和进程;

    2.使用输入验证,对通过字段和表单提交的数据进行检查;

    3.安全访问数据库,创建一个具有强密码的唯一SQL用户,并限制其权限。例如,WordPress只能使用SELECT、INSERT、UPDATE、CREATE、DELETE、DROP和ALTER权限。

    4.及时进行版本更新,CMS平台和插件的开发人员会不定期地进行安全更新,旨在解决bug和修复漏洞。