webshell

阿里云提醒 网站被WebShell***后门的处理过程

血红的双手。 提交于 2020-12-02 10:03:33
阿里云提醒 网站被WebShell***后门的处理过程 分类专栏: 网站安全 网站被篡改 网站被黑 网站安全 版权 昨晚凌晨收到新客户的安全求助,说是阿里云短信提示,网站有webshell***文件被植入,我们SINE安全公司立即成立,安全应急响应小组,客户提供了阿里云的账号密码,随即登陆阿里云进去查看到详情,登陆云盾看到有这样的一个安全提示“网站后门-发现后门(Webshell)文件”事件等级:紧急,影响资产:阿里云ECS:ID,然后贴出了网站***文件的路径地址:/www/wangzhan/safe/indnx.php。 网站安全事件说明:云盾检测到当成有异常进程在尝试向磁盘上写入WEBSHELL后门文件,导致1次***,如果该行为不是您主动执行,请及时删除对应文件。 阿里云解决方案:请及时排查WWW目录下是否存在WEBSHELL,并及时清除。看到阿里云给的***路径以及解决方案,随即登陆客户的linux服务器,查看到www目录下确实多出一个indnx.php的文件,用SFTP下载下来这个文件并打开,看到是一些加密的代码,一看就是***代码,如下图: 这些加密的字符,也就是webshell,那到底什么是webshell?我们SINE安全来给大家普及一下,就是网站***文件,相当于咱电脑里的***病毒,可以对网站代码进行修改,上传,下载等***功能。Webshell一般是asa

DVWA漏洞靶场-命令执行(Command Injection)

北战南征 提交于 2020-12-01 00:26:38
漏洞原理    由于开发人员编写源码,没有针对代码中可执行的 特殊函数 入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中 WEB服务器 没有过滤类似 system (),eval(),exec()等函数是该漏洞攻击成功的最主要原因。   命令执行分隔符:   windows:&&  ||  &     linux:  &&  ||  &  ;   |  可作为管道符pipe用于命令执行,其实根本是pipe的作用   &&:从前往后按顺序执行,遇到出错的命令,后面的不执行   ||:  从前往后按顺序执行,遇到成功的命令,后面的不执行   &:  同时执行所有命令   利用:可尝试进行反弹shell,搭建服务执行wget下载webshell 1.low 级别 127.0 . 0.1 & ipconfig 执行成功 2.medium 级别 查看源码view-source 发现设置了黑名单,对 &&  ; 进行了过滤,替换成空 同上,单 & 或者 || 可绕过 3. high 级别 view-source: 进行了更加严格的过滤,注意,这里是对黑名单中所有字符进行替换,&& 也会被替换两次 所有观察 ‘| ’ 过滤了 | + 空格,使用无空格 ’|‘ 绕过,即可执行成功 总结 根据impossible,防御措施,根据输入需要进行严格过滤,类型白名单特征

2016 “悬镜”重磅来袭

早过忘川 提交于 2020-11-30 23:35:42
近日,由北京市公安局主办的第三届“首都网络安全日”网络与信息安全博览会在北京展览馆隆重举行。会上,北京安普诺信息技术有限公司专门召开了新品发布会,正式携新品--新一代服务器防护加固产品“ 悬镜服务器 卫士 V2.0 ”版本亮相媒体。与此同时,就新品发布安普诺公司特意邀请中国工程院院士沈昌祥、中国工程院院士倪光南、奇虎360资本执行董事蒲新宇、山西百信集团董事长王宪朝等企业代表出席并做重要主题演讲。 发布会上,安普诺负责人张涛发表了隆重讲话,他指出:北京安普诺创建伊始就是由一群来自北大的长期从事应用安全研究的白帽子自发组建而成,立志于通过专业的安全技术,为广大Web应用服务器和移动App应用服务器提供一站式防黑加固解决方案。其中,安普诺的旗舰产品——悬镜服务器卫士的设计宗旨是安全高效地解决Linux服务器和网站面临的各种安全问题。 其中,悬镜主要从以下四个方面来解决用户面临的安全问题: 一是基线核查,该部分主要针对常见的Linux系统发行版本的基本配置进行扫描,从根本上发现服务器存在的不安全配置,并提供修复方案,彻底清除用户在服务器配置方面的安全隐患;另外,该部分还对WebShell进行检测并提供处理措施。对于WebShell的检测功能,研发团队更是投入大量的人力与物力,最终设计出一种多检测方法结合的综合检测技术。该方法在传统WebShell检测技术之上

攻防世界web新手区做题记录

为君一笑 提交于 2020-11-29 11:51:08
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解。 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 第二题 get_post 题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式。 查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有点高深。 找到了火狐的harkbar工具包插件,学习了一下参数注入,成功过关。 第三题 robots 看到了新名词,自然要去学习这个什么robots协议,查阅资料后发现就是爬虫协议,也叫机器人协议蜘蛛协议什么的。 从博客学习: robots协议文件的写法及语法属性解释 robots.txt文件是一个文本文件,是放置在网站根目录下,使用任何一个常见的文本编辑器,就可以创建和编辑它。 robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,其主要的作用就是告诉蜘蛛程序在服务器上什么文件是可以被查看的。 在后面加上robots.txt 出现个.php的disallow,把它放到url后面: 输入flag,下一题。 第四题 backup 涉及到备份的问题了,继续学习。发现备份的后缀是

Redis未授权访问利用

江枫思渺然 提交于 2020-11-25 03:23:04
转载:https://www.cnblogs.com/-qing-/p/10978912.html 0x01 kali安装redis 下载 wget http: // download.redis.io/releases/redis-4.0.11.tar.gz 解压 tar -zxvf redis- 4.0 . 11 .tar.gz 切换目录 cd redis - 4.0 . 11 编译 make 继续切换目录 cd src 运行redis cp redis -benchmark redis-cli redis-server /usr/bin/ 0x02 什么是Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0: 6379 ,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网 上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以 进行写文件操作 ,攻击者可以成功将自己的 ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中

河马WEBSHELL扫描器 windows版使用教程

懵懂的女人 提交于 2020-11-24 04:57:09
河马WEBSHELL扫描器 windows使用教程 下载安装 解压缩zip文件 双击安装程序进行安装 点击立即扫描选择要扫描的目录 选择多个目录击开始扫描按钮 3. 扫描完成后处理WEBSHELL FAQ: 免费产品,客服不一定能第一时间回复还请见谅 如果您在使用中遇到什么问题或者有什么建议欢迎联系我们 QQ: 1494922137 EMAIL: service@shellpub.com 本文分享自微信公众号 - 这里是河马(gh_d110440c4890)。 如有侵权,请联系 support@oschina.cn 删除。 本文参与“ OSC源创计划 ”,欢迎正在阅读的你也加入,一起分享。 来源: oschina 链接: https://my.oschina.net/u/574809/blog/4543932

语义分析的waf 目前就看到长亭 机器学习的waf有fortnet 阿里云的waf也算

这一生的挚爱 提交于 2020-11-23 05:17:16
近期,在全球权威咨询机构 Gartner 发布的 2019 Web 应用防火墙魔力象限中,阿里云 Web 应用防火墙成功入围,是亚太地区唯一一家进入该魔力象限的厂商! Web 应用防火墙,简称 WAF、在保护 Web 应用程序的安全性上面已有多年的发展历史。近年来,随着云服务的普及、大数据计算能力的发展,云 WAF 因具有易部署、易操作、功能更丰富等优势受到了越来越多的企业认可。Gartner 在报告中也指出,相较于传统的 WAF 设备而言,更多的企业开始考虑使用云 WAF 来做安全防护。 阿里云 WAF 是一款基于云原生安全能力诞生的 SaaS 化软件服务,可以实现分钟级接入,同时集成了 DDoS 防护、防爬对抗、API 安全、风险威胁情报检测等功能,可以针对用户 Web 和 APP 业务提供更纵深、更精细化的安全管控,同时完美应对企业业务发展快、业务属性多变等带来的安全挑战,保障业务核心数据安全。 阿里云 WAF 架构 在 Gartner 本次评测中,阿里云 WAF 的主动防御模式及异常行为检测能力得到高度认可,其中所用到的智能算法能力被评为强势功能。阿里云 WAF 的主动防御能力能够基于对用户正常业务流量的不断迭代学习,建立”千人千面”的自动化防御策略;通过将多种深度学习算法应用在异常请求分析、用于识别非法流量检测实时拦截。 从语义分析到透明代理

技术干货 | Docker 容器逃逸案例汇集

女生的网名这么多〃 提交于 2020-11-21 23:52:37
当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。 假设,Webshell就处于Docker容器里,该如何破局,进一步获取目标主机权限呢? Docker 容器逃逸案例: 1、判断是否处于docker容器里 2、配置不当引起的逃逸 Docker Remote API 未授权访问 docker.sock 挂载到容器内部 docker 高危启动参数 privileged 特权模式 挂载敏感目录 相关启动参数存在的安全问题 3、Docker 软件设计引起的逃逸 Shocker攻击 runC容器逃逸漏洞(CVE-2019-5736) Docker cp 命令(CVE-2019-14271) 4、内核漏洞引起的逃逸 脏牛漏洞(dirtycow-docker-vdso) 一、判断是否在docker容器里 首先,我们需要先判断是否在docker环境里,常用的两个检测方式: 检查/.dockerenv文件是否存在 检查/proc/1/cgroup内是否包含"docker"等字符串。 目前来说,这两种检测方式还是比较有效的,其他检测方式,如检测mount 、 fdisk -l查看硬盘 、 判断PID 1的进程名等也可用来辅助判断。 二、配置不当引发的docker逃逸 2.1 docker remote api未授权访问

疫情大考下,安全服务方式何去何从?

天涯浪子 提交于 2020-11-18 03:43:31
http://dy.163.com/v2/article/detail/F6EG4P460511CJ6O.html       前言:   抗疫前线的火力交锋还在继续,我们都不清楚这场疫情最终会持续多久,但是科技发展带来了更多的可能性,让我们在面对灾难时更加从容,比如通过远程办公来维持企业与社会生活的正常运转。   病毒疫情就像是一次大考,科技进步在非常时期不再扮演锦上添花的角色,对于很多企业来说,因为新冠病毒的影响,云服务成为一项必需品,而在网络安全领域,云安全服务在这种非常时期也变的更加必要。   从某种角度上来说,计算机病毒是在并行的网络空间中不断存续的另一场疫情,在漫长的互联网发展长河中,与计算机病毒的对抗催生出网络安全行业,无可否认的是,云安全开启了网络空间对抗的新篇章。   事实上,在对抗疫情的同时,网络空间的病毒对抗也在继续。    一则短讯: 2月14日,阿里云安全团队帮助某疫情防控部门进行远程安全托管服务,在24小时内完成云上资产的第一次体检,及时发现了通过漏洞上传webshell文件,通过webshell文件执行恶意命令的安全隐患,并第一时间进行了漏洞确认和删除。   嘶吼联系到阿里云安全,对阿里云安全总监牛纪雷(花名东厂)做了采访,希望了解云端安全运营,以及在疫情阶段云安全服务有什么样的发展趋势。    云端安全运营是什么?    嘶吼:

7.11. 应急响应

五迷三道 提交于 2020-11-14 07:53:06
文章目录 7.11. 应急响应 7.11.1. 响应流程 7.11.1.1. 事件发生 7.11.1.2. 事件确认 7.11.1.3. 事件响应 7.11.1.4. 事件关闭 7.11.2. 事件分类 7.11.3. 分析方向 7.11.3.1. 文件分析 7.11.3.2. 进程分析 7.11.3.3. 网络分析 7.11.3.4. 配置分析 7.11.4. Linux应急响应 7.11.4.1. 文件分析 7.11.4.2. 用户分析 7.11.4.3. 进程分析 7.11.5. Windows应急响应 7.11.5.1. 文件分析 7.11.5.2. 用户分析 7.11.5.3. 进程分析 7.11.5.4. 日志分析 7.11.5.5. 其他 7.11.6. 参考链接 7.11. 应急响应 7.11.1. 响应流程 7.11.1.1. 事件发生 运维监控人员、客服审核人员等发现问题,向上通报 7.11.1.2. 事件确认 判断事件的严重性,评估出问题的严重等级,是否向上进行汇报等 7.11.1.3. 事件响应 各部门通力合作,处理安全问题,具体解决阶段 7.11.1.4. 事件关闭 处理完事件之后,需要关闭事件,并写出安全应急处理分析报告,完成整个应急过程。 7.11.2. 事件分类 病毒、木马、蠕虫事件 Web服务器入侵事件 第三方服务入侵事件 系统入侵事件