网站首页 > 资源文章 正文
一、事件描述
2019年1月05日,某学院主站业务异常,无法正常访问。智圣现场运维人员进行故障排查,发现服务器出现大量SYN半连接请求,如下图所示:
智圣现场运维人员对服务器进行安全加固,封禁攻击IP后重启,服务器恢复正常。第二天事件重发,智圣现场运维人员采取同样的手段,服务器又恢复正常。
直到2019年1月10日,主站出现百度搜索相关条目跳转至赌博网站,事件升级,学院主管领导和智圣现场运维人员修改index.aspx代码,主站页面恢复正常。智圣安全应急响应小组进行紧急现场支持,确定事件为网站挂马事件。智圣安全应急响应小组逐步定位木马位置、确认木马功能、根查木马、调整安全设备配置,修复网站漏洞。并尝试相同攻击手段,确认无法继续挂马,查找到相应攻击者IP地址信息,已交付至学院领导处,等待下一步报案或其他处理方法。响应后至今日发布报告时间未出现任何异常,网站和服务器均正常运行。
二、事件处理过程
1)攻击方式
通过事件分析,1月05日是攻击者对服务器进行漏洞扫描。服务器发出大量响应数据包,造成DOS攻击,主站无法正常访问。下图为1月05日日志,攻击者以一秒几十个数据包对服务器进行扫描并发送相应POC(攻击利用方式),显然攻击者构建的是php的远程代码执行POC对服务器进行上传php的webshell动作(扫描器自动化操作,未意识到网站为.net),其中攻击IP为203.171.226.142(存在大量异常IP,例如美国、香港、北京等地攻击的情况,不一一举例)。
该地址为河南省郑州
服务器中文件上传目录下发现异常uu.aspx文件和A.ASPX文件,如下:
第一个为图形和aspx文件合成图马,绕过waf和安全防御设备
下图为正常的多功能马
分析得均为webshell木马,本地破解攻击者上传的木马密码的MD5明文为463188和3389
至此基本确定攻击方式和挂马内容。攻击后的Index.aspx文件已粉碎,部分日志也被攻击者删除无法还原,上传点不具体披露,链接引导赌博地址如下:
2)解决方案
WAF策略进行调整,针对文件上传、SYN半连接DOS攻击、SQL注入等漏洞利用POC进行过滤
调整策略之后对相应业务进行扫描测试、未变形的POC被WAF有效阻拦(理论上来说任何过滤基于规则的设备都存在被绕过的可能性),漏洞修复工作已协助开发进行修复,需要修改代码,更新业务。
三、安全建议
从日志上看来,存在大量对学院的攻击行为,漏洞利用方式多种多样,甚至存在各种新颖的攻击手段,安全态势不容乐观。根据木桶效应原理,建议对学院全站进行一次完整渗透性测试、定期对服务器和中间件进行漏洞扫描和更新补丁。
猜你喜欢
- 2024-10-04 「web渗透测试」常用端口利用解析集合
- 2024-10-04 小白客带你走进黑客世界13之我是一个脚本小子
- 2024-10-04 最全的网站渗透测试详细检测方法(网站渗透测试实战入门)
- 2024-10-04 goby指纹提取与yara逆向.md(指纹识别特征提取)
- 2024-10-04 网络安全方向-“黑客”渗透测试如何学习?
- 2024-10-04 收到网站漏洞风险通报,怎么应对?
- 2024-10-04 BlueKeep已被大规模利用于植入挖矿软件
- 2024-10-04 针对校园某服务器的一次渗透测试(针对校园某服务器的一次渗透测试研究)
- 2024-10-04 针对单个网站的渗透思路(精)(如何对网站进行渗透)
- 2024-10-04 被黑客经常利用的端口为何物?让我们一探究竟
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)