<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記編輯器漏洞引發的應急處理

    VSole2021-07-30 07:23:00

    作為一個網站管理員,你沒發現的漏洞,你的對手卻幫你找到了,并在你的網站里留下了Webshell。這個時候對抗就開始了,找出漏洞根源,捕獲攻擊者,贏下這場對抗,這個過程本身就挺有意思的。

    01、事件起因

    接到云安全中心安全預警,發現后門(Webshell)文件,申請服務器臨時管理權限,登錄服務器進行排查。


    02、事件分析

    (1)確認Webshell

    進入網站目錄,找到木馬文件路徑,確認為Webshell。應急處理:通過禁止動態腳本在上傳目錄的運行權限,使webshell無法成功執行。


    (2)定位后門文件上傳時間

    根據Webshell文件創建時間,2020年3月9日 15:08:34 。


    (3)Web訪問日志分析

    PS:由于,IIS日志時間與系統時間相差8小時,系統時間是15:08,這里我們需要查看的是 7:08的日志時間。

    找到對應的Web訪問日志,在文件創建時間間隔里,我們會注意到這樣一個ueditor的訪問請求,初步懷疑可能與UEditor編輯器漏洞有關。


    (4)漏洞復現

    以 UEditor編輯器 文件上傳漏洞作為關鍵字進行搜索,很快我們就在網絡上找到了poc。接下來,我們來嘗試進行漏洞復現。

    A、本地構建一個html


    B、上傳webshell


    C、登錄服務器確認文件


    經漏洞復現,確認網站存在UEditor編輯器任意文件上傳漏洞。

    (5)溯源分析

    通過日志分析,定位到了攻擊者的IP地址,對這個IP相關文件的訪問記錄進行跟蹤,可以還原攻擊者行為。攻擊者首先訪問了網站首頁,然后目錄掃描找到UEditor編輯器路徑,通過任意文件上傳漏洞成功上傳webshell。

    03、事件處理

    1、檢查網站上傳目錄存在的可疑文件,清除Webshell。

    2、通過分析復現確認編輯器存在任意文件上傳,需及時進行代碼修復。

    編輯器webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    作為一個網站管理員,你沒發現的漏洞,你的對手卻幫你找到了,并在你的網站里留下了Webshell
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    getshell學習總結
    2022-06-07 08:05:41
    上傳、數據庫備份、配置插馬 關于各種帶有漏洞的應用以及OWASP Top10常規漏洞需要不斷的積累,打造自己的核心知識庫,道路且長。本文僅記錄最近對常見cms后臺getshell的學習總結
    GETSHELL學習總結
    2021-12-17 06:53:12
    一、方法分類 1.帶有漏洞的應用 redis 、tomcat、解析漏洞、編輯器、FTP 2.常規漏洞 sql注入、上傳、文件包含、命令執行、Struts2、代碼反序列化 3.后臺拿shell 上傳、數據庫備份、配置插馬 關于各種帶有漏洞的應用以及OWASP Top10常規漏洞需要不斷的積累,打造自己的核心知識庫,道路且長。本文僅記錄最近對常見cms后臺getshell的學習總結
    http contains "hnt.txt"找到上傳這個文件的請求解密text里內容獲取到flag2.2 password同樣用wireshark打開數據包文件。16進制編碼的工具。
    narak靶場實戰詳解
    2022-04-24 07:27:59
    靶機:https://download.vulnhub.com/ha/narak.ova 注釋:使用vmwarworkstation運行虛擬機 難度:中+ 目標:取得root權限+2Flag 網絡配置:這里簡單介紹下我的網絡配置,靶機和Kali都用的VMware,然后使用nat連接,開啟了dhcp。
    到達客戶現場后第一時間告知負責網絡相關的人員請勿對被篡改文件進行刪除或修改,這樣做的原因是方便后續對入侵途徑進行溯源分析。發生安全事件的服務器為Windows還是Linux或者其他的操作系統,確認好操作系統類型方便取證工作。是否為用戶誤操作所導致觸發告警。Windows系統下:使用“MD5校驗器”打開原有文件與疑似篡改文件,獲得MD5值后進行比對,如果兩文件MD5不一樣證明該文件被篡改。
    Windows安全工具錦集
    2023-01-07 11:03:54
    解決了OD對64位應用程序調試上的缺陷:下載地址:https://x64dbg.com/#startdnSpy一款針對.NET程序的開源逆向程序的工具。還能設置斷點,修改請求和響應的數據,模擬弱網絡環境。支持插件擴展:下載地址:https://www.telerik.com/download/fiddlerMicrosoftNetwork Monitor只支持Windows平臺的網絡數據分析工具,提供了一個專業的網路實時流量圖形界面,擁有識別和監控超過300種網絡協議的能力:下載地址:https://www.microsoft.com/en-us/download/details.aspx?
    若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。接下來就是成功使用ssh連接。useradd新建賬號edu,然后把新建的賬戶加入管理員組。具體操作可以參考:https://blog.csdn.net/llm_hao/article/details/118031154使用新賬號edu進行登錄,發現為root權限,成功!重新再使用firefart賬戶登錄,發現已經無法登錄了。到從旁站上傳木馬,獲取網站服務器權限,權限較低,使用臟牛提權,到后面的恢復原本的賬戶,并新建一個管理員。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类