成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

《一個路徑牽出連環血案》之一“詭異的請求”

安全 應用安全
作為一名剛參加工作的新人,我的工作就是寫報告和分析日志,什么日志呢,就是國內某云WAF里所有網站產生的請求日志。分析了日志寫報告,寫完報告又要分析日志,每天不是在寫報告就是在分析日志。

作為一名才畢業沒多久就天天寫各種報告的苦命文職專員,就在這里記錄記錄工作筆記來打發下無聊的日子吧。我把每天遇到好玩的整理發出來與大家分享,所謂獨樂樂不如眾樂樂^_^

一、詭異的請求

作為一名剛參加工作的新人,我的工作就是寫報告和分析日志,什么日志呢,就是國內某云WAF里所有網站產生的請求日志。分析了日志寫報告,寫完報告又要分析日志,每天不是在寫報告就是在分析日志。這周連寫三天的報告了,已虛脫到無力吐槽。還好在下班之前搞定了,不然木木姐又得去幫我買麥當勞了(官方標配加班餐)。

三天沒去分析攻擊日志了,已惦記得心憔悴。放肆,這是在干嘛,我發現有一抹多的IP對N多的網站請求著同一個路徑:

/data/in***.php(為了防止看官作惡,文件名隱藏了)

并且這幾天的請求次數還真多,你們完蛋了,因為我要開始好好分析分析了。我敲了幾條shell命令,把請求這個路徑的日志行都單獨地提煉了到了一個文本中——這樣看上去會更加直觀了些。

然后叫旁邊正在賣力修BUG的P看了看。“你看,這是我剛導出的日志,它們都在請求這個路徑,感覺這些請求好像有問題,這幾天請求得有些頻繁”,我指著屏幕說道。

“是掃描器吧,都返回的404”,P說道。

“不太像吧”,我答。

緊接著我用awk過濾掉那些影響視覺效果的日志列后繼續分析。我發現每條日志都帶有Referer,Referer是指向其他站點data/in***..php路徑的URL。奇怪。

我隨手抽了幾個Referer里的URL放瀏覽器中訪問,想看看是什么。這一看真不得了!瞬間被嚇尿,阿門,竟然是Webshell(黑客放置在網站里的后門程序)!

隨手剪張截圖給大家看看:

《一個路徑牽出連環血案》之一“詭異的請求”

看來,這些請求就是在嘗試網站有沒有Webshell!

為啥攻擊者的腳本會把Webshell放在Referer里呢?是上帝的恩賜?還是黑客有意?或者是寫掃描Webshell程序的人喝太高了,打錯變量引起的BUG呢?不得而知,管他呢,重要的是,這里導出來竟有101個存活的Webshell。

我趕緊很不道德地打斷了小組其他人的工作,叫他們過來看看。滿屏幕的Webshell把他們也嚇尿了。

短暫的唧唧歪歪后,我們決定:

1、 由我把一個月的日志中所有請求/data/in***.php的導出來做分析工作。

2、 找出用了某云WAF的網站,由P完成。

我在日志平臺上敲了條Hive語句,然后去尿尿了下,回來日志已經全部導出來了。接著把日志里Referer取出來,做了去重統計后——30天,1185個Webshell,這個數字絕對夠震撼!P那邊進展也很快,把域名列表導出來后,跑了個檢測腳本,很快就找出了幾個用了加速服務的用戶。

接著我繼續做分析工作,想先碰碰運氣,看能不能用字典把Webshell的登錄密碼跑出來。我用Python寫了段破解Webshell登錄密碼的腳本,掛上以前收集來的Webshell密碼字典列表,然后一個回車摁下去,然后死盯著屏幕,希望能有結果。

等待是漫長的,感覺時間仿佛死機了,讓每一秒都在延遲。事實證明我的運氣還是比較好的,字典里果然有。

《一個路徑牽出連環血案》之一“詭異的請求”

既然這些Webshell是程序自動探測,所有Webshell的密碼應該都通用。找了十來個Webshell做登錄測試,每個Webshell都可以正常登陸。登陸進去后,我快速地做了一些樣本采集之類的工作。

但一個問題困然著我們——究竟是何許人也,是誰批量干掉這么多網站?莫不成用的0day(未公開的漏洞)?要是0day又得發一筆了——光拿到Webshell就發了一大筆了。

仔細觀察,發現這1000多個被黑的網站竟然全部用的DeDeCMS。那么攻擊者應該是使用了DeDeCMS的漏洞進行攻擊的。

我向大伙匯報了下成果。

“趕快先檢查現有使用加速服務里所有DeDeCMS用戶,有沒有出現安全問題,優先保障用戶的安全,具體攻擊手段后續分析”,這時,旁邊沉默很久的老楊發話了。

這時P分析也差不多了,“這些網站沒多久才加入的,從日志來看,應該是被黑后,來這里尋求保護的”。

“把站點列表給XM,由他安排客服聯系站長,另外X把分析分析那個Webshell,看能不能找出特征后把它攔截了,不準黑客訪問。另外,為了站長們的安全,暫時先把/data/in***.php路徑也給攔截了,不要讓掃描器掃到”,F說道。

然后P利用之前分析的數據,結合北京研究部的數據,以及加速服務歷史的數據做了個簡單的統計,統計結果是:使用了DeDeCMS的網站,竟然有63%都被黑客攻擊成功過。這個比例意味著——網站不及時打補丁、又沒有開啟云WAF,赤裸裸放在服務器上就肯定會被黑客攻擊。

過了幾分鐘…

“找到特征了,Webshell的登錄用的Cookie驗證,我拿這段Cookie去跑了幾天日志,沒有誤報的,現在就上規則”,X說道。

又過去幾分鐘…

“規則已經生效了,訪問/data/in***.php被攔截了,我把Webshell換了個文件名放自己網站里,一登錄就被攔截了”,P說。

“干得很漂亮,剛才我給余弦打了電話了,ZoomEye團隊也進入應急了,你把日志樣本發給他們”,F對我說。

“不錯,Webshell的后續分析工作交給我來吧”,我說。

“好,下周你就負責把這些網站全部提權了,然后再拖庫,哈哈。開玩笑的,交你了哈,弄完了寫個分析報告”,F說道。

我們需要知道:

1、黑客是用什么手段攻擊的;

2、是誰在攻擊。

圍繞著這兩點,我的一段艱辛的分析就此展開了,途中遇到各種奇葩,待下次道來。

 

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2013-12-05 10:59:37

2013-12-05 11:21:30

2013-12-05 11:35:23

2021-07-27 07:12:11

Getter接口Setter

2023-02-23 08:02:19

PulsarJava

2021-12-01 06:59:27

架構

2019-05-29 15:17:43

TCPHTTPSSL

2018-11-22 15:50:27

MySQL數據庫雙引號

2021-01-25 08:08:22

APP機器人KOB

2024-06-28 08:28:43

反序列化filterJson

2017-05-22 08:35:07

MySQL雙引號錯位

2021-02-01 10:42:47

MySQL雙引號數據庫

2017-08-25 16:38:05

表達式正則血案

2010-08-09 09:46:40

2018-03-21 08:19:11

中心化存儲網絡

2022-11-28 08:37:23

MQ集群線程棧

2021-04-30 07:09:48

SQLP0事故

2022-09-22 18:31:24

Kafka

2011-06-21 09:44:28

混合交付云計算漏洞

2022-05-07 15:44:45

eTS 開發鴻蒙
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91深夜福利视频 | 激情影院久久 | 色爱综合网 | 久久新| 精品一区二区久久久久久久网精 | 成人国产a | 日韩欧美视频网站 | h小视频 | 成人亚洲精品 | 中文字幕男人的天堂 | 涩爱av一区二区三区 | 国产精品精品3d动漫 | 中文无吗 | 亚洲高清在线观看 | 日韩在线不卡视频 | 网站黄色在线免费观看 | 日韩欧美国产一区二区三区 | 亚洲一区二区三区 | av片免费 | 日韩欧美国产电影 | 国产美女黄色 | 久久综合久久自在自线精品自 | 精品久久国产视频 | 欧美精品一区二区在线观看 | 国产做a爱片久久毛片 | 成年人在线播放 | 美女黄频 | 欧美不卡一区二区三区 | 国产精品久久久久久久久久久免费看 | 亚洲精品1区2区3区 91免费看片 | 亚洲成人天堂 | 精品www| 色眯眯视频在线观看 | 久久一区二区免费视频 | 8x国产精品视频一区二区 | 久久久久久国产免费视网址 | 99久久久国产精品 | 国产亚洲精品久久情网 | 欧美精品在线播放 | 玖玖国产 | 亚洲欧洲精品在线 |