上周VIP大講堂學員微信群裡有同學問:“怎麼我的二級域名被不認識的ID驗證了?”關於這種情況,學院想說的是:一,注意網站各種帳號的安全,使用復雜密碼;二,保證網站後台權限可控;三,經常使用安全工具進行漏洞檢測;四,使用平台提供的批量驗證子域功能,批量驗證所有子域。下面給各位同學推薦52PK產品負責人孫二坤的分享文章。
最近學院微信群裡在討論自己網站域名被其它賬號驗證的問題。如果說在自己重新驗證後,又被別人驗證了,那你就要小心了。鄙人臉厚,就在這裡說說我的看法。咱們先看下網站的三種驗證方式條件:
根據站長平台列舉的可以驗證網站域名的方式,對於前述問題,我們大概的可以初步分析出有三種情況會造成“自己的網站域名被別人驗證”:
• 對方有上傳驗證文件的權限;
• 對方可以修改我們的網站首頁代碼;
• 對方可以修改我們的域名解析。
OK,首先我們要知道一個事實:百度站長平台的驗證機制是“搶注式”。什麼是”搶注式“:只要有網站權限(上傳文件或者修改網站首頁代碼的權限),就能進行一些操作來驗證網站。
然後我們進一步分析。
問:對方如何擁有在自己的服務器/雲主機/虛擬空間上面上傳/修改文件的權限呢?
答:不管是個人站還是公司站,一般情況下都是對方有對應的賬號:ftp、sftp、root(windows服務器則是管理員賬號)。另外,部分cms也有上傳文件或者修改頁面代碼的功能。只要有這些賬號,對方就可以實現“文件驗證”或者“html標簽驗證”。
問:那對方怎麼能修改我們的域名解析呢?
答:這個就簡單了,對方只要知道我們的域名解析平台的賬號就可以了(域名注冊商網站如godaddy、萬網、易名等,第三方dns解析平台如dnspod等,第三方cdn加速平台如百度雲加速也可以實現域名解析的功能)。
上面所說的都是正常情況下的例子。還有兩種是”非正常“情況下,對方也可以擁有在我們網站進行上傳/修改文件的權限:
•網站程序有後門漏洞,對方通過漏洞進行了上傳/修改文件的操作;
•網站引用了其它網站的js,對方通過js代碼來下載腳本文件,然後利用腳本文件自動生成或者修改頁面代碼。
不過,誰會這麼無聊,黑網站就為了獲取站長平台的驗證呢?
上面列舉了造成問題的原因,那麼我們下面開始研究下怎麼解決這些人神共憤的問題。
不同的原因,我們就要針對性的提出不同的解決方法:
①檢查下網站的ftp賬號、sftp賬號、root賬號、管理員賬號、cms賬號是否被盜(通過查看賬號登陸日志來判斷)。最好統一改復雜點的密碼,用自動生成帶算法的隨機密碼,如使用“花密”工具;
②把cms後台的在線編輯文件/模板的功能關閉(普通內容管理cms及博客系統都可以關閉此功能);
③利用各種網站安全工具進行檢測,如百度站長平台工具“優化與維護”中就有“安全檢測”和“漏洞檢測”兩個功能。當然也可以用站長平台推薦推薦的安全聯盟(我怎麼可能會跟你說數字也有同樣功能的產品);
④修改域名管理平台的賬號,加強賬號安全,盡量使用二次驗證登陸,如dnspod的D令牌等。
其實,服務器安全這塊,小弟我並不懂,知道的也只是九牛之一毛的毛尖而已,大家應該把這個皮球踢給公司的技術大牛們。
同時提醒各位同學,像站長平台這種比較特殊的網站,賬號密碼一定不要和其它網站一致,還有域名管理和第三方dns解析平台的賬號密碼。
文章來源百度站長平台