黑链事件处置方法-动易cms
  

沙明 6170

{{ttag.title}}
事件类型:广告黑链事件
问题主机描述:网站被篡改并挂黑链。
服务器系统:windows
网站:动易cms
事件处理过程:
网站被篡改并植入黑链

使用D盾对源代码进行查杀,发现黑客上传的大量后门文件。


查看网站配置文件发现被挂了暗链,查看网站中的Index.asp文件,发现早在2013年就被人挂了博_彩暗链。


此处后门很多,这里只对选取其中的一个后门进行排查,在后门文件中有个retjk.asp的参数后门。

根据后门retjk.asp文件,在日志中进行查找,发现在2016年12月25日 23:29:10 ip地址为175.2.197.97的攻击者对该后门发起过POST请求,服务器返回2某公司,请求成功。

追踪175.2.197.97,发现其在/**/Image/Floder文件夹中发起POST请求,**目录属于动易cms后台,需要管理员权限才能够登录,猜测管理员账号密码泄露。


发现在2016年12月25日23:14:56秒,175.2.197.97这个ip访问了/Include/PowerEasy.House.asp模板文件,接下来进行了恶意文件的创建,由此可以判断出,网站的后台管理员账号确实被攻击者获取。


使用微步在线对175.2.197.97进行威胁情报检测,发现该ip来自湖南娄底,在微步中存在垃圾邮件和僵尸网络等恶意记录。

D盾扫描服务器时,在服务器中发现大量的asa备份文件。

根据asa文件的路径,/dg/Database和文件的大小(92.6M)可知,该文件是攻击者通过管理员权限登录之后,进行数据备份,创建的恶意文件。

查看服务器配置,查看服务器可知该服务器存在大量的安全隐患,密码文件、源代码等敏感文件直接存放在于网站根目录下,攻击者可以直接下载该文件。

攻击路径为:攻击者通过信息泄露或者动易某公司公司漏洞,获取某公司公司名和密码,登录进系统,然后篡改页面,备份数据库,创建恶意文件,使用后台模板挂载黑链等恶意操作。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

飘零19 发表于 2017-6-13 08:38
  
厉害了,楼主
无花果 发表于 2017-6-19 11:17
  
好厉害,对某公司的安全防护越来越有信心了!
从现在开始 发表于 2019-5-16 19:10
  
好厉害,对某公司的安全防护越来越有信心了!
新手168102 发表于 2019-5-17 00:08
  
厉害了,楼主
发表新帖
热门标签
全部标签>
每日一问
技术笔记
功能体验
技术咨询
新版本体验
2023技术争霸赛专题
技术盲盒
干货满满
标准化排查
产品连连看
GIF动图学习
信服课堂视频
技术晨报
自助服务平台操作指引
运维工具
安装部署配置
每日一记
用户认证
通用技术
秒懂零信任
安全攻防
答题自测
云计算知识
SDP百科
设备维护
深信服技术支持平台
畅聊IT
sangfor周刊
资源访问
排障笔记本
社区帮助指南
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人