首页 » PHP教程 » phpcms被改动技巧_某公司的粗心导致网站被恶意修改

phpcms被改动技巧_某公司的粗心导致网站被恶意修改

访客 2024-12-07 0

扫一扫用手机浏览

文章目录 [+]

一日,某公司接到来自监管单位的通报,表示该公司的网站存在色情违规内容......于是乎我又得出发了,先是向客户要到了网站的地址先看看哪里存在违规的内容,一顿乱翻网站上的子页面都显斧正常,回到首页按下F12果真网站的关键字标签那被修正了。

二、现场处置

phpcms被改动技巧_某公司的粗心导致网站被恶意修改

拧着我的小电驴到达现场后,开始跟卖力网站的管理员进行发言理解当前的网络情形,当前网站呢是支配在四川西部数码做事商上的,租用的是虚拟空间并没有登录做事器的权限,平时掩护更新文件是也都是通过FTP进行上传更新的,而且也未购买什么安全防护。

phpcms被改动技巧_某公司的粗心导致网站被恶意修改
(图片来自网络侵删)

由于网站首页文件已经被修正了,以是我们看到index.html的修正日期为6月28号19:08分也便是在此时发生了修改,值得把稳的是当我们须要将FTP上的文件进行下载到本地电脑查看时,须要将虚拟空间上的源文件都打包成一个压缩包不才载下来,不然利用FTP一个个下载下来时文件的修正韶光将是下载确当前韶光,这样会对后面结合日志剖析的溯源事情带来一定的困难。

三、事宜剖析

当页面被恶意修改,那解释网站的掌握权已经被获取了,而修正的内容为首页的源代码文件解释获取的权限比后台管理员拥有的权限更大可以随意的变动源代码,但也不用除有些网站的后台管理功能也是具备编辑网页的源代码的,以是说那网站上肯定是被黑客上传了后门文件。

下面咱们就利用D盾webshell专杀工具选择网站的wwwroot根目录进行一个全面的查杀看看黑客一共上传了多少个后门文件,可以看到共检测了5731个文件个中6个文件:radminpass.php为dedecms的管理员重置脚本,config.php、buak.php、lower.php、pig.php、need.php均为大马后门文件。

细心的朋友这时就创造了radminpass.php这个密码重置脚本与其他后门的修正韶光相隔了两年反而与网站内搭建时天生的文件韶光不相上下,当时我也迷惑为什么会不一样呢?还是先来看看radminpass.php有何浸染吧。

radminpass.php是织梦官方发布的管理员密码重设工具,只须要将对应编码的radminpass.php文件用ftp上传到到网站根目录,并访问该文件(例如:http://www.xxx.com/radminpass.php)把域名改换为自己网站的域名进入密码重置界面。

啊这......直接访问脚本修正了admin的管理员账号密码并不须要输入旧密码即可修正,随后讯问网站的卖力人才得知,早期的时候忘却过密码并利用了这个重置密码的脚本修正了密码,至于当时自己修正后有没有删除脚本早也没了印象。

到这里思路就比较明朗了,前面知道了首页发生修改的韶光为6月28号19:08分最早上传的config.php后门文件为6月27号16:24份,根据这个韶光点筛选6月24号至6月30网络日志进行剖析,搜索radminpass.php的流量创造早在24号时就有人访问了,但在27号8:21分开始时只有一个1.206.x.x的IP访问GET要求后又三步POST数据提交的操作,很像前面的改密三步曲,以是此IP为攻击者的嫌疑最大且与网页被修正的韶光最附近。

根据剖析到嫌疑IP1.206.x.x在进一步的筛选日志,可看到改IP的所有操作行为,先是利用密码重置脚本修正了密码,随后立即访问了/tmcmspc56/login.php后台界面进行登录下一条的/tmcmspc56/index.php解释已经登录成功。

四、后门剖析

前面知道了网站上存在最早的后门文件为config.php,一样的对流量日志进行筛选config.php瞧瞧它是如何被上传的,可见攻击者先是访问file_manage_view.php文件后往下接着一条POST数据从而产生了config.php文件。

回到网站文件目录查看file_manage_view.php文件,好家伙这是一个管理后台的文件管理编辑器,攻击者是直接在后台添加天生了个大马的后门文件啊这是。

下面看看其他的后门文件是如何被上传的,依据韶光顺序搜索buak.php后门文件看得出是通过config.php上传的。

连续搜索lower.php后门文件,是由app.php文件上传的,但D盾并未扫出该文件到流量日志记录的路径下查看也并未创造有该文件存在,该当是已经被删除了。

那app.php又是如何上传又是哪个IP上传的呢,筛选app.php可见是有buak.php上传而来的。

只剩下pig.php和need.php两个后门文件了,在经由一轮的筛选need.php是app.php文件上传的,而pig.php后门文件并未筛查出,只有一种可能是攻击者上传后将原来的后门文件重命名成了pig.php。

五、总结

IP为1.206.x.x的攻击者首先是在27号8:21分首先创造了radminpass.php密码重置脚本,并在8:22分修正了管理员admin账号的密码并且登录了后台,在8:24分时访问了后台file_manage_view.php文件管理编辑器上传了config.php的大马后门文件,随后通过config.php后门文件上传了buak.php后门,再由buak.php上传了app.php(目前已经删除),再再由app.php天生的need.php的后门文件(iis日志需加8个韶光段即可对应精确发生韶光),细心的小伙伴就创造了,每天生一个新的后门所连接的IP就会发生变革,实在缘故原由很大略可以大胆的预测这是一起webshell的买卖行为,一个卖另一个的。

综合以上的剖析,这次事宜的关键点在于运维管理职员的粗心大意导致了攻击者的有机可乘。

标签:

相关文章

phpaop拓展技巧_Spring AOP之扩展篇

假设我们有如下所示的目标工具类定义。当然,这样的类定义可以映射到系统中的任何可能的业务工具。public class Nestab...

PHP教程 2024-12-09 阅读0 评论0

PHP读取json子项技巧_四JSONPath用法

解释$查询根元素。这将启动所有路径表达式。@当前节点由过滤谓词处理。通配符,必要时可用任何地方的名称或数字。..深层扫描。 必要时...

PHP教程 2024-12-09 阅读0 评论0