1.典型案例
本次案例参考去年6月期间TellYouThePass勒索病毒家族常用的攻击手法,具体详情可参考【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案
2.场景还原
2.1场景设置
2.2攻击路线图
2.3攻击复现
3.漏洞详情
3.1漏洞名称
3.2漏洞类型
3.3漏洞描述
4.应急响应排查
4.1Web日志
-
这是一个 PHP CGI 脚本的路径。 php-cgi.exe
通常是用于运行 PHP 的 CGI 可执行文件。
-
这可能是尝试注入 PHP 配置的参数。 %add
可能是试图添加或修改 CGI 请求的配置参数。
-
cgi.force_redirect
是一个 PHP 配置选项,用于强制重定向。设置为XCANWIN
是非常不寻常的,可能是一个用于绕过防御或检测机制的值。
-
allow_url_include
是 PHP 的一个配置选项,允许 PHP 包含 URL 内容,通过includerequire
。启用此选项可能会导致安全风险,允许远程文件包含(RFI)攻击。
-
auto_prepend_file
是 PHP 的一个配置选项,指定在执行脚本之前自动包含一个文件。在此情况下,尝试利用php://input
协议来注入代码,加载恶意代码。
4.2Powershell日志
事件ID 400:引擎状态从无更改为可用,记录任何本地或远程PowerShell活动的开始;
事件ID 600:记录类似“WSMan”等提供程序在系统上进行PowerShell处理活动的开始,比如”Provider WSMan Is Started“;
事件ID 403:引擎状态从可用状态更改为停止,记录PowerShell活动结束。
5.防范措施
5.1开启apache的dumpio模块
mod_dumpio
会记录大量信息,因此需要根据实际需求调整日志级别,以避免产生过多的日志数据。5.2关闭无必要的危险模块
LoadModule cgi_module modules/mod_cgi.so
# LoadModule cgi_module modules/mod_cgi.so
C:/xampp/apache/conf/extra/httpd-xampp.conf
ScriptAlias /php-cgi/ "C:/xampp/php/"
# ScriptAlias /php-cgi/ "C:/xampp/php/"
5.3网络防护
5.4安全测试
5.5意识培训
原文始发于微信公众号(solar应急响应团队):【漏洞与预防】远程代码执行漏洞预防
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论