搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
你好赵伟
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Mistral 发布 Codestral,它的第一个代码生成人工智能模型,精通 80 多种编程语言
2
VGG网络在CIFAR_10和GID数据集上的Pytorch实现_gaofen image dataset
3
基于Java Web的流浪猫狗救助网站_流浪动物救助管理平台相关web端
4
Andrej Karpathy发文谈神经网络:这不仅仅是分类器,这是一种新的软件开发思想
5
Centos 8系统ext4文件系统类型进行扩容缩容 (LVM)_ext4 文件系统扩容
6
windows下qt使用第三方库(静态链接库lib)、静态库和动态库区别、动态库的使用。_qt连接静态库
7
C++基础之说明符——override,final_什么是重写说明符
8
【数据结构与算法 | 力扣+二叉搜索树篇】力扣450, 98
9
MATLAB中的取整函数(fix、round、floor、ceil)_nearest(convergent)
10
AI 编程助手哪家强,国产AI有GitHub Copilot 的替代品吗?_githubcopliot 替代
当前位置:
article
> 正文
应急响应-网页篡改-典型处置案例_网页篡改案例
作者:你好赵伟 | 2024-08-12 10:42:24
赞
踩
网页篡改案例
内部系统主页被篡改
事件背景
2019年11月13日,某单位发现其内部系统的主页被篡改,应急响应工程师到达现场后对被入侵服务器进行检查,发现对方采用某开源CMS和第三方phpstudy进行环境部署。由于phpstudy默认不开启Web日志记录,因此没有web日志进行溯源分析。通过对服务器和IPS日志进行分析,发现攻击者于2019年9月13日和2019年10月16日两次上次木马,于2019年10月28日在服务器中新建tx$隐藏用户。
事件处置
服务器可疑进程分析
利用PCHunter和Procesp64工具对进程、服务、启动项、任务计划进行分析,未发现有可疑进程。
网站后门木马查杀
通过对网站物理目录进行网站后门木马查杀,发现在网站目录下存在一句话木马文件,文件名为index.php、sql.php、tools.php、admin.php、hack.php,上次时间为2019年9月13日和2019年11月6日,如图所示。
可疑用户分析
经过查看,发现服务器存在隐藏用户“tx$”,创建时间为2019年10月28日,权限为Administrators组权限,如图所示。
日志分析
因为没有web日志和原始流量日志,因此无法对攻击进行溯源分析,但是通过对服务器日志,IPS日志、网站后台日志进行分析,发现如下信息。
通过排查发现攻击者最早上传webshell是在2019年9月13日(木马上传时间早于phpstudy被爆出后门时间),由于Web日志为空,因此无法定位到攻击者访问木马的IP地址。
上传木马后,攻击者于2019年10月28日12时左右,在服务器上添加隐藏用户tx$
在IPS日志上看到,攻击者通过60.189.104.92和180.118.126.229两个IP地址在2019年11月6日多次上传Webshell文件,如图所示。最终成功上传sql.php和index.php文件。通过分析发现60.189.104.92和180.118.126.229均为僵尸网络。
通过查看配置文件发现MySQL弱密码,root用户允许任意IP地址远程连接,如图所示。
问题总结
该系统部署phpstudy存在后门,以及采用某开源CMS,致使攻击者可以入侵服务器,且一旦入侵即为Administrators组权限。
攻击者上传Webshell的时间分别为2019年9月13日和2019年11月6日。2019年11月6日上传Webshell的行为有可能是利用2019年9月20日爆出的phpstudy存在后门这一漏洞入侵的。
攻击者上传Webshell后,在2019年10月28日创建隐藏用户tx$,企图通过该用户对服务器进行长久控制。
根除及恢复
删除一句话木马文件和隐藏用户tx$
关闭该服务器非必要端口
采用Apache+MySQL+PHP部署模式,修改MySQL弱密码
部署虚拟化安全设备,进行补丁更新,病毒木马查杀
对该系统进行再上线的安全评估,发现网站漏洞并及时修复
后勤部署流量监控设备,对内网流量进行监控(可确认攻击者是否进行过横向渗透及内网中存在的安全问题),做到及时发现问题、解决问题
在边界防火墙上关闭不必要的端口,对于不允许开放的端口,做到双向限制,即无论是出流量还是入流量都阻断。
网站首页被植入暗链
事件背景
2019年9月20日14时左右,某机构发现其网站下存在大量非法网站暗链,随后立即删除,并迅速联系应急响应工程师进行后续原因排查。
事件处置
系统排查
排查文件发现以下多个目录存在可疑文件:
D:\web\××Web\upload\fckupload\image\12321\;
D:\web\××Web\user\fake.aspx;
C:\QUARANTINE\;
D:\web\jd\201404 20140413231040566222_1.JPG。
C:\QUARANTINE\目录下发现的可疑文件如图所示。
日志分析
通过应用程序日志分析,发现攻击者于2019年9月4日开始使用境外IP地址对网站发起攻击,如图所示。
在2019年9也5日,攻击者攻击fckeditor,成功上传伪装成图片的Webshell文件,如图所示。文件存储目录为D:\web\××Web\upload\fckupload\image\12321\。
打开 20190905030427334426_1.JPG 文件,详细内容如图 7.6.9 所示,经过分析确定为 Webshell 恶意文件。
2019年9月5日03时10分,攻击者上传fake.aspx文件,该文件用来调用D\web\××Web\upload\fckupload\image\12321\下的 Webshell 文件,如图所示。
03时26分,攻击者利用cat.bat脚本文件查看系统用户信息,并将查看到的信息保存在 D:\web\FzwWeb\User\1.txt 中,如图所示。
2019年9月20日15时,攻击者又尝试创建大量文件,对网页进行篡改,如图所示。
问题总结
经排查发现,2019年9月5日,攻击者利用fckeditor文件上传漏洞上传webshell文件,获取主机权限。
高危文件目录如下,需立即删除:
D:\web\××Web\upload\fckupload\image\12321\;
D:\web\××Web\user\fake.aspx;
C:\QUARANTINE\;
D:\web\jd\201404 20140413231040566222_1.JPG。
根除及恢复
删除暗链文件
删除可疑目录下的webshell
全盘查杀病毒及webshell
修改主机用户密码、数据库密码、网站管理后台密码等
进行渗透测试、发现系统漏洞,针对系统漏洞进行修补。
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/你好赵伟/article/detail/969338
推荐阅读
article
西门子
1200
码垛
机
程序
及立体库
码垛
机带
注释
介绍,
程序
结构清晰,
注释
齐全,涵盖
变频器
、
触摸屏
、
工业
机...
综上所述,
西门子
1200
码垛
机
程序
和
1200
立体库
码垛
机带
注释
,以其清晰明了的
程序
结构和齐全的
注释
,为
码垛
机的自动化
控制
...
赞
踩
article
python
的
numpy
库
使用详解...
本章介绍
python
是数组
库
——
numpy
的使用。全文14000多字详解,几乎涵盖每个知识点。_
numpy
库
numpy
库
...
赞
踩
article
Blockchain
-based
Gradient
Inversion
and Poisoning ...
摘要:联邦学习已经成为一项有前景的隐私保护机器学习技术,使多个客户能够共同训练一个全局模型,而无需共享原始数据。随着联邦...
赞
踩
article
HB
a
se
数据
的导入导出_not
a
sequencefile
...
HB
a
se
数据
的导入导出1、导出:hb
a
se org.
a
p
a
che.h
a
doop.hb
a
se.m
a
preduce.Dri...
赞
踩
article
如何用
python
画
动漫
人物
,用
python
画
一个
美女
_
python
画
二次元
人物
...
大家早好、午好、晚好吖 ❤ ~对于上面漫小姐姐图,大家觉得好不好看呢这种极简的线条
画
出超具魅力的小姐姐图简直不要太击中小...
赞
踩
article
burpsuite
安装
_bp2.1
安装
...
本文详细介绍了BurpSuite的
安装
步骤,包括先
安装
JDK1.8,然后逐步指导如何运行BurpSuite,进行手动激活...
赞
踩
article
hbase
export
及
遇到
的
问题解决...
命令:
hbase
org.apache.hadoop.
hbase
.mapreduce.Export[-D
[详细]
-->
赞
踩
article
Git
hub
Git
彻底
删除
历史提交
记录
的方法_
gitee
上传代码
记录
能
删除
吗?...
Git
hub
Git
彻底
删除
历史提交
记录
的方法git reset --hard HEAD^ git push --for...
赞
踩
article
算法——
线性
回归
...
对
线性
回归
的详细学习,包括一元
线性
回归
,多元
线性
回归
,
线性
回归
的数学推导,以及
线性
回归
的python代码算法——
线性
回归
...
赞
踩
article
记录解决
jupyter
安装
Nbextensions
不
显示
问题
_
安装
了
nbextensions
不
显示
...
Jupyter Notebook插件工具
Nbextensions
完美
安装
-CSDN博客Anaconda
安装
nbexten...
赞
踩
article
【
人工智能
】
Transformers
之
Pipeline
(六):图像分类(
image
-classifi...
本文对
transformer
s之pipeline的图像分类(
image
-
classification
)从概述、技术原理、...
赞
踩
article
阿里巴巴
免费
学习
网站
_
阿里巴巴
网络技术
学习
网站
...
https://developer.aliyun.com/course/2007/lesson/list?spm=517...
赞
踩
article
几种
修复
照片画质的方法
_
免费
图片
修复
清晰度
免费
csdn
...
画质
修复
途径
_
免费
图片
修复
清晰度
免费
csdn
免费
图片
修复
清晰度
免费
csdn
...
赞
踩
article
基于
LQR
算法
的
机器人
轨迹
跟踪控制详解...
本文详细介绍了基于线性二次型调节器(
LQR
)
算法
的
机器人
轨迹
跟踪控制方法。首先,文章通过建立基于运动学模型的离散状态方程...
赞
踩
article
HBase
中
的
快照
技术-
原理
和实践
_
hbase
快照
原理
...
这都是我自己
的
随笔,有错误请指正.用法在
hbase
shell下执行创建 snapshot 'tablename','s...
赞
踩
article
Axure
中继器
的
使用方法_
axure
中继器
怎么用...
本文详细介绍了
Axure
中继器
的
使用,包括创建
中继器
、删除和增加行、信息筛选等操作。理解并熟练应用
中继器
是掌握
Axure
...
赞
踩
article
ja
v
a
基础总结(仅本人使用)_
remo
v
e
(
k
k
ey
,
v
v
alue
),返回什么...
方法构造方法规则每个方法都有默认的Object构造方法但是只要重写它的构造方法后 默认的构造方法将失效···设计可以带参...
赞
踩
article
[
动态
规划
]
Leetcode64
.
最小
路径
和(
python
)_
最小
路径
和
python
...
[
动态
规划
]
Leetcode64
.
最小
路径
和如果读者对于
动态
规划
思路解法还不是很了解,可以先点击链接查阅我之前的一篇博文...
赞
踩
article
鸿蒙
(
API
12
Beta3
版)【
AudioVivid
播放
】
音视频
编码...
在获取到解码后的Audio Vivid的PCM数据和元数据之后,可以调用OHAudio的相关
播放
接口,进行Audio V...
赞
踩
article
数据结构
与
算法
python
语言
实现
(六)
图
_用
python
实现
前驱
图
。...
本系列文章目录 展开/收起
数据结构
与
算法
python
语言
实现
(一...
赞
踩
相关标签
labview
程序人生
python
numpy
数据分析
论文翻译
论文阅读
HBase数据的导入导出
算法
开发语言
pygame
大数据
java
线性回归
回归
jupyter
ide
人工智能
机器学习
AIGC
计算机视觉
transformer
redis