应急响应实战笔记
第01章:入侵排查篇
第1篇:Windows 入侵排查
第2篇:Linux 入侵排查
第3篇:常见的 Webshell 查杀工具
第4篇:如何发现隐藏的 Webshell 后门
第5篇:勒索病毒自救指南
第02章:日志分析篇
第1篇:Windows日志分析
第2篇:Linux日志分析
第3篇:Web日志分析
第4篇:MSSQL日志分析
第5篇:MySQL日志分析
第03章:权限维持篇
第1篇:Windows权限维持--隐藏篇
第2篇:Windows权限维持--后门篇
第3篇:Linux权限维持--隐藏篇
第4篇:Linux权限维持--后门篇
第5篇:Windows命令行文件下载方式汇总
第6篇:三大渗透测试框架权限维持技术
第7篇:常见WebShell管理工具
第04章:Windows实战篇
第1篇:FTP暴力破解
第2篇:蠕虫病毒
第3篇:勒索病毒
第4篇:ARP病毒
第5篇:挖矿病毒(一)
第6篇:挖矿病毒(二)
第05章:Linux实战篇
第1篇:SSH暴力破解
第2篇:捕捉短连接
第3篇:挖矿病毒
第4篇:盖茨木马
第5篇:DDOS病毒
第06章:Web实战篇
第1篇:网站被植入Webshell
第2篇:门罗币恶意挖矿
第3篇:批量挂黑页
第4篇:新闻源网站劫持
第5篇:移动端劫持
第6篇:搜索引擎劫持
第7篇:网站首页被篡改
第8篇:管理员账号被篡改
第9篇:编辑器入侵事件
-
+
首页
第1篇:网站被植入Webshell
## 第1篇:网站被植入Webshell 网站被植入webshell,意味着网站存在可利用的高危漏洞,攻击者通过利用漏洞入侵网站,写入webshell接管网站的控制权。为了得到权限 ,常规的手段如:前后台任意文件上传,远程命令执行,Sql注入写入文件等。 ### 现象描述 网站管理员在站点目录下发现存在webshell,于是开始了对入侵过程展开了分析。 ![](/media/202203//1647175369.1250465.png) Webshell查杀工具: D盾_Web查杀 Window下webshell查杀:http://www.d99net.net/index.asp 河马:支持多平台,但是需要联网环境。 使用方法: wget http://down.shellpub.com/hm/latest/hm-linux-amd64.tgz tar xvf hm-linux-amd64.tgz hm scan /www ### 事件分析 #### 1、 **定位时间范围** 通过发现的webshell文件创建时间点,去翻看相关日期的访问日志。 ![](/media/202203//1647175369.126336.png) #### 2、Web 日志分析 经过日志分析,在文件创建的时间节点并未发现可疑的上传,但发现存在可疑的webservice接口 ![](/media/202203//1647175369.1279693.png) #### 3、漏洞分析 访问webservice接口,发现变量:buffer、distinctpach、newfilename可以在客户端自定义 ![](/media/202203//1647175369.1290152.png) #### 4、漏洞复现 尝试对漏洞进行复现,可成功上传webshell,控制网站服务器 ![](/media/202203//1647175369.1301324.png) ![](/media/202203//1647175369.131326.png) #### 5、漏洞修复 清除webshell并对webservice接口进行代码修复。 从发现webshell到日志分析,再到漏洞复现和修复,本文暂不涉及溯源取证方面。
admin
2022年3月13日 20:42
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
关于 睿文
如果睿文给你带来了帮助,欢迎对作者进行一些打赏捐助,这将有力支持作者持续投入精力更新和维护文档,感谢你的捐助!
微信
支付宝
QQ
PayPal
Markdown文件
分享
链接
类型
密码
更新密码