记编辑器漏洞引发的应急处理

VSole2021-07-30 07:23:00

作为一个网站管理员,你没发现的漏洞,你的对手却帮你找到了,并在你的网站里留下了Webshell。这个时候对抗就开始了,找出漏洞根源,捕获攻击者,赢下这场对抗,这个过程本身就挺有意思的。

01、事件起因

接到云安全中心安全预警,发现后门(Webshell)文件,申请服务器临时管理权限,登录服务器进行排查。


02、事件分析

(1)确认Webshell

进入网站目录,找到木马文件路径,确认为Webshell。应急处理:通过禁止动态脚本在上传目录的运行权限,使webshell无法成功执行。


(2)定位后门文件上传时间

根据Webshell文件创建时间,2020年3月9日 15:08:34 。


(3)Web访问日志分析

PS:由于,IIS日志时间与系统时间相差8小时,系统时间是15:08,这里我们需要查看的是 7:08的日志时间。

找到对应的Web访问日志,在文件创建时间间隔里,我们会注意到这样一个ueditor的访问请求,初步怀疑可能与UEditor编辑器漏洞有关。


(4)漏洞复现

以 UEditor编辑器 文件上传漏洞作为关键字进行搜索,很快我们就在网络上找到了poc。接下来,我们来尝试进行漏洞复现。

A、本地构建一个html


B、上传webshell


C、登录服务器确认文件


经漏洞复现,确认网站存在UEditor编辑器任意文件上传漏洞。

(5)溯源分析

通过日志分析,定位到了攻击者的IP地址,对这个IP相关文件的访问记录进行跟踪,可以还原攻击者行为。攻击者首先访问了网站首页,然后目录扫描找到UEditor编辑器路径,通过任意文件上传漏洞成功上传webshell。

03、事件处理

1、检查网站上传目录存在的可疑文件,清除Webshell。

2、通过分析复现确认编辑器存在任意文件上传,需及时进行代码修复。

编辑器webshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
作为一个网站管理员,你没发现的漏洞,你的对手却帮你找到了,并在你的网站里留下了Webshell
8、获取文件目录,dir9、利用模块收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
getshell学习总结
2022-06-07 08:05:41
上传、数据库备份、配置插马 关于各种带有漏洞的应用以及OWASP Top10常规漏洞需要不断的积累,打造自己的核心知识库,道路且长。本文仅记录最近对常见cms后台getshell的学习总结
GETSHELL学习总结
2021-12-17 06:53:12
一、方法分类 1.带有漏洞的应用 redis 、tomcat、解析漏洞、编辑器、FTP 2.常规漏洞 sql注入、上传、文件包含、命令执行、Struts2、代码反序列化 3.后台拿shell 上传、数据库备份、配置插马 关于各种带有漏洞的应用以及OWASP Top10常规漏洞需要不断的积累,打造自己的核心知识库,道路且长。本文仅记录最近对常见cms后台getshell的学习总结
http contains "hnt.txt"找到上传这个文件的请求解密text里内容获取到flag2.2 password同样用wireshark打开数据包文件。16进制编码的工具。
narak靶场实战详解
2022-04-24 07:27:59
靶机:https://download.vulnhub.com/ha/narak.ova 注释:使用vmwarworkstation运行虚拟机 难度:中+ 目标:取得root权限+2Flag 网络配置:这里简单介绍下我的网络配置,靶机和Kali都用的VMware,然后使用nat连接,开启了dhcp。
到达客户现场后第一时间告知负责网络相关的人员请勿对被篡改文件进行删除或修改,这样做的原因是方便后续对入侵途径进行溯源分析。发生安全事件的服务器为Windows还是Linux或者其他的操作系统,确认好操作系统类型方便取证工作。是否为用户误操作所导致触发告警。Windows系统下:使用“MD5校验器”打开原有文件与疑似篡改文件,获得MD5值后进行比对,如果两文件MD5不一样证明该文件被篡改。
Windows安全工具锦集
2023-01-07 11:03:54
解决了OD对64位应用程序调试上的缺陷:下载地址:https://x64dbg.com/#startdnSpy一款针对.NET程序的开源逆向程序的工具。还能设置断点,修改请求和响应的数据,模拟弱网络环境。支持插件扩展:下载地址:https://www.telerik.com/download/fiddlerMicrosoftNetwork Monitor只支持Windows平台的网络数据分析工具,提供了一个专业的网路实时流量图形界面,拥有识别和监控超过300种网络协议的能力:下载地址:https://www.microsoft.com/en-us/download/details.aspx?
若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。接下来就是成功使用ssh连接。useradd新建账号edu,然后把新建的账户加入管理员组。具体操作可以参考:https://blog.csdn.net/llm_hao/article/details/118031154使用新账号edu进行登录,发现为root权限,成功!重新再使用firefart账户登录,发现已经无法登录了。到从旁站上传木马,获取网站服务器权限,权限较低,使用脏牛提权,到后面的恢复原本的账户,并新建一个管理员。
VSole
网络安全专家