zoukankan      html  css  js  c++  java
  • 织梦cms 应急响应 修复建议

    通过分析log日志,可以知道攻击者的IP 攻击时间 和具体操作 

    本片文章为内网测试,通过分析日志,进行复现攻击流程,同时对网站的后门给予修复建议

    通过分析日志可以知道,攻击者使用了扫描工具进行网站扫描,获得了网站后台地址

    日志

    一.

    日志分析:

    具体操作:SQL注入

    攻击者通过注入漏洞获取到网站后台的用户名及密码

     漏洞利用payload:

    http://IP/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294

    漏洞危害:通过SQL注入,获取了网站数据信息

    修复建议,结果:

    建议:网站的uploadsafe.inc.php文件对函数的限制不严,导致出现注入漏洞,从而泄漏了数据信息,

    可以通过下载高版本的uploadsafe.inc.php文件进行替换,达到修复目的,也可针对下面这句话进行过滤,限制

    结果:

    二.

    日志分析:

    具体操作:文件上传

    攻击者通过上传点上传一个为shell.php大马

     

    漏洞危害:通过上传点上传木马文件

    修复建议:

    1. 设置白名单,设置需要上传的格式
    2. 设置黑名单,对不需要的格式进行过滤

    后门:

    一.克隆账户,隐藏账户

    攻击者同过cmd新建账户时,在用户名后加上$后达到隐藏目的

    通过D盾扫描出克隆账户

    该隐藏账户可已通过计算机管理和注册表发现

     

    修复建议:删掉该隐藏账户,定时查看注册表,我们还可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。

    点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,

    双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。

    二.粘滞键后门

    攻击者通过修改sethc.exe名称为cmd.exe 达到可以不登录就可执行cmd,添加用户等操作

    修复建议:通过手工测试,5次shift打开了cmd.exe ,把粘滞快捷打开的程序换回为sethc.exe

    不定时的测试一下

  • 相关阅读:
    Python3.4 + Django1.7.7 搭建简单的表单并提交
    python3.4 + Django1.7.7 表单的一些问题
    TypeScript(10): String(同JS)
    TypeScript(09): Number(同JS)
    TypeScript(08): 循环
    TypeScript(07): 条件语句(同JS)
    TypeScript(06): 运算符(同JS)
    TypeScript(05): 变量声明
    TypeScript(04): 基础类型
    TypeScript(03):基础语法
  • 原文地址:https://www.cnblogs.com/G-Shadow/p/10969021.html
Copyright © 2011-2022 走看看