<em id="kkln5"><ruby id="kkln5"><u id="kkln5"></u></ruby></em>
<rp id="kkln5"></rp>

    <s id="kkln5"><object id="kkln5"></object></s>
  1. <dd id="kkln5"><pre id="kkln5"></pre></dd>
  2. 首頁 > 網站 > 站長茶社 > 正文

    如何防止他人在站長平臺驗證你的網站?

    2019-09-08 23:41:10
    字體:
    來源:轉載
    供稿:網友


    站長問道“怎么我的二級域名被不認識的ID驗證了?”關于這種情況,主要需要注意以下幾點:

    引用內容 引用內容


    一,注意網站各種帳號的安全,使用復雜密碼;

    二,保證網站后臺權限可控;

    三,經常使用安全工具進行漏洞檢測;

    四,使用平臺提供的批量驗證子域功能,批量驗證所有子域。



    下面給各位同學推薦52PK產品負責人孫二坤的分享文章。最近有站長在討論自己網站域名被其它賬號驗證的問題。如果說在自己重新驗證后,又被別人驗證了,那你就要小心了。鄙人臉厚,就在這里說說我的看法。咱們先看下網站的三種驗證方式條件:



    根據站長平臺列舉的可以驗證網站域名的方式,對于前述問題,我們大概的可以初步分析出有三種情況會造成“自己的網站域名被別人驗證”:

    引用內容 引用內容


    •對方有上傳驗證文件的權限;

    •對方可以修改我們的網站首頁代碼;

    •對方可以修改我們的域名解析。



    OK,首先我們要知道一個事實:百度站長平臺的驗證機制是“搶注式”。什么是”搶注式“:只要有網站權限(上傳文件或者修改網站首頁代碼的權限),就能進行一些操作來驗證網站。

    然后我們進一步分析。

    問:對方如何擁有在自己的服務器/云主機/虛擬空間上面上傳/修改文件的權限呢?

    答:不管是個人站還是公司站,一般情況下都是對方有對應的賬號:ftp、sftp、root(windows服務器則是管理員賬號)。另外,部分cms也有上傳文件或者修改頁面代碼的功能。只要有這些賬號,對方就可以實現“文件驗證”或者“html標簽驗證”。



    問:那對方怎么能修改我們的域名解析呢?

    答:這個就簡單了,對方只要知道我們的域名解析平臺的賬號就可以了(域名注冊商網站如godaddy、萬網、易名等,第三方dns解析平臺如dnspod等,第三方cdn加速平臺如百度云加速也可以實現域名解析的功能)。

    上面所說的都是正常情況下的例子。還有兩種是”非正?!扒闆r下,對方也可以擁有在我們網站進行上傳/修改文件的權限:

    引用內容 引用內容


    •網站程序有后門漏洞,對方通過漏洞進行了上傳/修改文件的操作;

    •網站引用了其它網站的js,對方通過js代碼來下載腳本文件,然后利用腳本文件自動生成或者修改頁面代碼。



    不過,誰會這么無聊,黑網站就為了獲取站長平臺的驗證呢?

    上面列舉了造成問題的原因,那么我們下面開始研究下怎么解決這些人神共憤的問題。

    不同的原因,我們就要針對性的提出不同的解決方法:

    引用內容 引用內容


    ①檢查下網站的ftp賬號、sftp賬號、root賬號、管理員賬號、cms賬號是否被盜(通過查看賬號登陸日志來判斷)。最好統一改復雜點的密碼,用自動生成帶算法的隨機密碼,如使用“花密”工具;

    ②把cms后臺的在線編輯文件/模板的功能關閉(普通內容管理cms及博客系統都可以關閉此功能);

    ③利用各種網站安全工具進行檢測,如百度站長平臺工具“優化與維護”中就有“安全檢測”和“漏洞檢測”兩個功能。當然也可以用站長平臺推薦推薦的安全聯盟(我怎么可能會跟你說數字也有同樣功能的產品);

    ④修改域名管理平臺的賬號,加強賬號安全,盡量使用二次驗證登陸,如dnspod的D令牌等。



    其實,服務器安全這塊,小弟我并不懂,知道的也只是九牛之一毛的毛尖而已,大家應該把這個皮球踢給公司的技術大牛們。

    同時提醒各位同學,像站長平臺這種比較特殊的網站,賬號密碼一定不要和其它網站一致,還有域名管理和第三方dns解析平臺的賬號密碼。
    發表評論 共有條評論
    用戶名: 密碼:
    驗證碼: 匿名發表
    <em id="kkln5"><ruby id="kkln5"><u id="kkln5"></u></ruby></em>
    <rp id="kkln5"></rp>

      <s id="kkln5"><object id="kkln5"></object></s>
    1. <dd id="kkln5"><pre id="kkln5"></pre></dd>