×

黑链事件处置方法-动易cms
  

沙明 7840

{{ttag.title}}
事件类型:广告黑链事件
问题主机描述:网站被篡改并挂黑链。
服务器系统:windows
网站:动易cms
事件处理过程:
网站被篡改并植入黑链

使用D盾对源代码进行查杀,发现黑客上传的大量后门文件。


查看网站配置文件发现被挂了暗链,查看网站中的Index.asp文件,发现早在2013年就被人挂了博_彩暗链。


此处后门很多,这里只对选取其中的一个后门进行排查,在后门文件中有个retjk.asp的参数后门。

根据后门retjk.asp文件,在日志中进行查找,发现在2016年12月25日 23:29:10 ip地址为175.2.197.97的攻击者对该后门发起过POST请求,服务器返回2某公司,请求成功。

追踪175.2.197.97,发现其在/**/Image/Floder文件夹中发起POST请求,**目录属于动易cms后台,需要管理员权限才能够登录,猜测管理员账号密码泄露。


发现在2016年12月25日23:14:56秒,175.2.197.97这个ip访问了/Include/PowerEasy.House.asp模板文件,接下来进行了恶意文件的创建,由此可以判断出,网站的后台管理员账号确实被攻击者获取。


使用微步在线对175.2.197.97进行威胁情报检测,发现该ip来自湖南娄底,在微步中存在垃圾邮件和僵尸网络等恶意记录。

D盾扫描服务器时,在服务器中发现大量的asa备份文件。

根据asa文件的路径,/dg/Database和文件的大小(92.6M)可知,该文件是攻击者通过管理员权限登录之后,进行数据备份,创建的恶意文件。

查看服务器配置,查看服务器可知该服务器存在大量的安全隐患,密码文件、源代码等敏感文件直接存放在于网站根目录下,攻击者可以直接下载该文件。

攻击路径为:攻击者通过信息泄露或者动易某公司公司漏洞,获取某公司公司名和密码,登录进系统,然后篡改页面,备份数据库,创建恶意文件,使用后台模板挂载黑链等恶意操作。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

飘零19 发表于 2017-6-13 08:38
  
厉害了,楼主
无花果 发表于 2017-6-19 11:17
  
好厉害,对某公司的安全防护越来越有信心了!
从现在开始 发表于 2019-5-16 19:10
  
好厉害,对某公司的安全防护越来越有信心了!
新手168102 发表于 2019-5-17 00:08
  
厉害了,楼主
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
技术笔记
【 社区to talk】
干货满满
每日一问
新版本体验
产品连连看
GIF动图学习
技术咨询
2023技术争霸赛专题
安装部署配置
功能体验
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
每周精选
深信服技术支持平台
POC测试案例
信服课堂视频
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人