来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 下午接单位领导通知需对某重要政府网站进行安全应急处置工作,(已纳入恶意篡改数据黑客攻击案件)据说他们那边的服务器老是被入侵(管理员同学加固几次了依然被入侵);然后让...
下午接单位领导通知需对某重要政府网站进行安全应急处置工作,(已纳入恶意篡改数据黑客攻击案件)据说他们那边的服务器老是被入侵(管理员同学加固几次了依然被入侵);
然后让我们这边看看是怎么回事,协助推进安全工作;于是我们需要对其进行一次远程安全渗透测试,时间紧任务重,下午接到通知明天就要出处置通知单 。 本来 还有一大堆的处置列表,现在这个很重要,于是暂停其他的,先进行这项任务,大概花了两个多小时我们成功进入服务器数据库中心,下班回家继续弄,终于揪出幕 后黑手,查明屡次被入侵原因,圆满完成处置工作。 期间,感谢shady,hup及高层的支持,让我又见识了一种邪恶的后门技术;感谢他们! 大概说 一下的这台服务器的位置,它处于内网,对外开放有21,80,端口,扫描发现还开放了23端口telnet上去发现是一台H3C的路由器,加上通过 google查看目标服务器探针缓存得知其处于内网的环境中,通过路由器映射对外提供web服务,该服务器包含公积金账户,保险,政府各个机构的账户处理 数据等重要内容,系统环境为linux+nginx+mysql+php用的一套不怎么出名的政府版站群cms系统Tsys For PHP Cms 5.0 ,好像没什么公开的漏洞;只能靠自己发掘发现问题了; 接下来我们需要搞定webshell,于是利用mysql的load_file()函数功能翻看系统内部文件特别是配置文件,当常看到某个配置文件时我们发现好奇怪啊,怎么配置文件里面有这个东西; 看到了吗,插入了邪恶的一句话后门里边assert()函数还16进制变形了\x65(e),牛逼!!!!其中$_REQUEST['O']是连接后门的密码; 果然是这样的,我们连接一下随便一个与数据库有操作关联的文件试试: 看到了吧,成功连接进入目标文件系统;为了工作方便,我也上传了一个我的webshell,哈哈 www的权限,反弹回来我的vps上,进行提权操作; www.2cto.com 安全处置:发现问题所在了,于是立即着手进行安全处置工作,首先备份记录目标文件做好取证工作;然后找到目标种马文件,清理恶意代码;其次进入目标系统,使用grep或者其他文本查找工具查找木马关键字,逐一进行清理;最后做好记录,输出标准处置报告汇报领导 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com