webshell被上傳溯源事件的範例分析
巡檢查殺
首先,我明白自己要做的不是找到這個上傳的位置是哪裡出現的,我應該登上伺服器進行webshel查殺,進行巡檢,找找看是否被別人入侵了,是否有後門等等情況。雖然報的是我們公司的ip位址,萬一漏掉了幾個webshell,被別人上傳成功了沒偵測出來,那伺服器被入侵瞭如何能行。所以我上去巡檢了伺服器,上傳這個webshell查殺工具進行查殺,使用netstat -anpt和iptables -L判斷是否存在後門建立,查看是否有挖礦程序佔用CPU,等等,此處不詳細展開了。萬幸的是伺服器沒有被入侵,然後我開始著手思考這個上傳點是怎麼回事。
檔案上傳漏洞回顧
首先,我向這個和我對接的研發人員諮詢這個伺服器對外開放的地址,要了地址之後打開發現,眼熟的不就是前不久自己測試的嗎?此時,我感覺有點懵逼,和開發人員對質起這個整改信息,上次測試完發現這個上傳的地方是使用了白名單限制,只允許上傳jpeg、png等圖片格式了。當時我還發現,這個雖然上傳是做了白名單限制,也對上傳的文件名做了隨機數,還匹配了時間規則,但是我還是在返回包發現了這個上傳路徑和文件名,這個和他提議要進行整改,不然這個會造成這個文件包含漏洞,他和我回饋這個確實進行整改了,沒有回傳這個路徑了。
檔案後綴編碼繞過
討論回顧完上次整改的問題之後,理清了思路。然後我登入了網站查看原因,因為網站只有一個上傳圖片的地方,我進行抓包嘗試,使用了repeater重播包之後,發現返回包確實沒有返回文件上傳路徑,然後我又嘗試了各種繞過,結果都不行。最後苦思冥想得不到結果,然後去問這個雲端平台給他們的這個告警是什麼原因。看了雲端平台回饋的結果裡面查殺到有圖片碼,這個問題不大,上傳檔案沒有執行權限,而且沒有返回檔案路徑,還對檔案名稱做了隨機更改,但是為啥會有這個jsp上傳成功了,這讓我百思不得其解。
當我仔細雲端平台提供的發現webshel資料的時候,我細心的觀察到了檔案名稱使用了base64編碼,這個我很疑惑,都做了隨機函數了還做編碼幹嘛,上次測試的時候是沒有做編碼的。我突然想到了問題關鍵,然後使用burpsuite的decoder模組,將文件名“1.jsp”做了base64編碼成“MS5Kc1A=”,然後發送成功反饋狀態碼200,再不是這個上傳失敗反饋500狀態碼報錯了。
所以,這個問題所在是,在整改過程中研發人員對這個檔案名稱使用了base64編碼,導致檔案名稱在儲存過程中會使用base64解碼,而我上傳檔案的時候將這個後綴名.jsp也做了這個base64編碼,在預存過程中.jsp也被成功解碼,研發沒有對解碼之後進行白名單限制。其實這種編碼的更改是不必要的,畢竟原來已經做了隨機數字更改了檔名了,再做編碼有點畫蛇添足了,這就是為啥程序bug改一個引發更多的bug原因。
以上是webshell被上傳溯源事件的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

情境描述假定在真實生產環境中,存在一個RCE漏洞,可以讓我們取得WebShell環境的安裝首先在GetHub上拉去漏洞的鏡像前,需提前在centos上安裝nginx和tomcat以及配置好nginx以及tomcat的相關設定文件,在使用docker將映像拉取下來,進行漏洞的複現。 1.先將docker環境搭建起來2、測試tomcat是否可以訪問根據上圖可以看出,後端的tomcat是可以訪問的3、查看docker中nginx反向代理的負載平衡4、查看docker中lbsnode1中的ant .jsp文

1.打開網址後,發現是一個上傳頁面2.直接上傳後綴名為php的文件,發現無法上傳3.採用BurpSuite進行抓包,將上傳的後綴為php的文件的後綴改為php5,即可繞過4.使用菜刀進行連接,在var/www/html的目錄中,發現帶有KEY的文件,打開即可看到key5.打開另一個網址,同時也是一個上傳頁面,但是設置了上傳名單,僅允許以.gif.jpg.png為後綴檔案透過上傳6.我們寫一個txt一句話木馬,將其後綴改為jpg7.在上傳的時候,採用BurpSiuit抓包,並對文件後綴進行修改,顯

隨著網路安全問題的日益突出,各大網站和應用程式的安全性也成為越來越重要的問題。尤其是在網站維運管理中,常常需要使用WebShell這種工具來進行維護與修復,但WebShell也常常被駭客利用,成為攻擊者入侵的一個入口。本文將介紹寶塔面板的WebShell安全性設置,幫助網站管理員提高網站的安全性。一、WebShell的概念與常見用途1.概念WebShell是

本機環境組成從保留的截圖來看,對方的php版本是5.6.40,所以我要搭一個apache+php5.6.40的測試環境。開啟virtualbox,連結複製出來一份centos鏡像系統,依照以下流程配置一遍。 1.安裝apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.安裝php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

這篇文章要為大家介紹帝國cms框架的Webshell。有一定的參考價值,有需要的朋友可以參考一下,希望對大家有幫助。

SINE安全在對某客戶的網站進行網站漏洞檢測與修復發現該網站存在嚴重的sql注入漏洞以及上傳webshell網站木馬文件漏洞,該網站使用的是某CMS系統,採用PHP語言開發,mysql數據庫的架構,該網站原始碼目前是開源的狀態。某CMS是專注於提供付費知識的社交CMS系統,知識付費在目前的互聯網中有這很高的需求,該系統可以對文件進行分享,收費下載,用戶發布的知識內容可以隱藏,提供給付費客戶閱讀。程式碼比較精簡深受廣大站長們的喜歡,網站漏洞主要發生在上傳壓縮套件的同時,建構惡意解壓程式碼講zip套件裡的w

WebShell是什麼?在最初的時候,Webshell經常被用來作為Web伺服器管理員對伺服器進行遠端管理的一類腳本的簡稱。後來,隨著一些Webshell管理工具的誕生,使得獲取Web權限的過程被很大程度上地簡易化,於是逐漸被稱為Web入侵的工具腳本。 Webshell不同於漏洞,而是利用應用漏洞或伺服器漏洞(檔案上傳漏洞、檔案包含漏洞等)將腳本檔案上傳到伺服器進行後續利用,屬於滲透測試的後續利用和ATT&CK的TA0002Execution(執行)階段。圖1TA0002參考來源:https

巡檢查殺首先,我明白自己要做的不是找到這個上傳的位置是哪裡出現的,我應該登上伺服器進行webshel查殺,進行巡檢,找找看是否被別人入侵了,是否存在後門等等情況。雖然報的是我們公司的ip位址,萬一漏掉了幾個webshell,被別人上傳成功了沒偵測出來,那伺服器被入侵瞭如何能行。所以我上去巡檢了伺服器,上傳這個webshell查殺工具進行查殺,使用netstat-anpt和iptables-L判斷是否存在後門建立,查看是否有挖礦程序佔用CPU,等等,此處不詳細展開了。萬幸的是伺服器沒有被入侵,然後
