Web应急:网站被植入Webshell

网站被植入webshell,意味着网站存在可利用的高危漏洞,攻击者经过利用漏洞入侵网站,写入webshell接管网站的控制权。为了获得权限 ,常规的手段如:先后台任意文件上传,远程命令执行,Sql注入写入文件等。linux

现象描述

网站管理员在站点目录下发现存在webshell,因而开始了对入侵过程展开了分析。web

Webshell查杀工具:shell

D盾_Web查杀 Window下webshell查杀:http://www.d99net.net/index.asp服务器

河马:支持多平台,可是须要联网环境。工具

使用方法: wget http://down.shellpub.com/hm/latest/hm-linux-amd64.tgz tar xvf hm-linux-amd64.tgz hm scan /www网站

事件分析

一、 定位时间范围

经过发现的webshell文件建立时间点,去翻看相关日期的访问日志。.net

二、Web 日志分析

通过日志分析,在文件建立的时间节点并未发现可疑的上传,但发现存在可疑的webservice接口3d

三、漏洞分析

访问webservice接口,发现变量:buffer、distinctpach、newfilename能够在客户端自定义日志

四、漏洞复现

尝试对漏洞进行复现,可成功上传webshell,控制网站服务器blog

五、漏洞修复

清除webshell并对webservice接口进行代码修复。

从发现webshell到日志分析,再到漏洞复现和修复,本文暂不涉及溯源取证方面。

相关文章
相关标签/搜索