黑链事件处置方法-动易cms
  

沙明 6052

{{ttag.title}}
事件类型:广告黑链事件
问题主机描述:网站被篡改并挂黑链。
服务器系统:windows
网站:动易cms
事件处理过程:
网站被篡改并植入黑链
图片9.png 图片10.png

使用D盾对源代码进行查杀,发现黑客上传的大量后门文件。

图片11.png 图片12.png 图片13.png

查看网站配置文件发现被挂了暗链,查看网站中的Index.asp文件,发现早在2013年就被人挂了博_彩暗链。

图片14.png 图片15.png

此处后门很多,这里只对选取其中的一个后门进行排查,在后门文件中有个retjk.asp的参数后门。
图片16.png

根据后门retjk.asp文件,在日志中进行查找,发现在2016年12月25日 23:29:10 ip地址为175.2.197.97的攻击者对该后门发起过POST请求,服务器返回2某公司,请求成功。

图片17.png
追踪175.2.197.97,发现其在/**/Image/Floder文件夹中发起POST请求,**目录属于动易cms后台,需要管理员权限才能够登录,猜测管理员账号密码泄露。

图片18.png

发现在2016年12月25日23:14:56秒,175.2.197.97这个ip访问了/Include/PowerEasy.House.asp模板文件,接下来进行了恶意文件的创建,由此可以判断出,网站的后台管理员账号确实被攻击者获取。

图片20.png

使用微步在线对175.2.197.97进行威胁情报检测,发现该ip来自湖南娄底,在微步中存在垃圾邮件和僵尸网络等恶意记录。
图片21.png

D盾扫描服务器时,在服务器中发现大量的asa备份文件。
图片22.png

根据asa文件的路径,/dg/Database和文件的大小(92.6M)可知,该文件是攻击者通过管理员权限登录之后,进行数据备份,创建的恶意文件。
图片23.png

查看服务器配置,查看服务器可知该服务器存在大量的安全隐患,密码文件、源代码等敏感文件直接存放在于网站根目录下,攻击者可以直接下载该文件。
图片24.png 图片25.png 图片26.png

攻击路径为:攻击者通过信息泄露或者动易某公司公司漏洞,获取某公司公司名和密码,登录进系统,然后篡改页面,备份数据库,创建恶意文件,使用后台模板挂载黑链等恶意操作。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

飘零19 发表于 2017-6-13 08:38
  
厉害了,楼主
无花果 发表于 2017-6-19 11:17
  
好厉害,对某公司的安全防护越来越有信心了!
从现在开始 发表于 2019-5-16 19:10
  
好厉害,对某公司的安全防护越来越有信心了!
新手168102 发表于 2019-5-17 00:08
  
厉害了,楼主
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
每周精选
干货满满
技术咨询
信服课堂视频
标准化排查
产品连连看
新版本体验
安装部署配置
功能体验
秒懂零信任
自助服务平台操作指引
GIF动图学习
2023技术争霸赛专题
通用技术
技术晨报
社区帮助指南
安全攻防
每日一记
玩转零信任
天逸直播
华北区交付直播
深信服技术支持平台
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人