【漏洞与预防】畅捷通文件上传漏洞预防

admin 2025年4月18日09:24:00评论1 views字数 1907阅读6分21秒阅读模式

 1.典型案例 

本次案例参考去年3月期间TellYouThePass勒索病毒家族常用的攻击手法,关于该家族的病毒分析详情可参考【病毒分析】locked勒索病毒分析

 2.场景还原 

2.1场景设置

在本次模拟攻击场景中,攻击者首先利用畅捷通CNVD-2022-60632文件上传漏洞上传Webshell,实施勒索病毒加密,完成整个攻击链的模拟。

2.2攻击路线图

【漏洞与预防】畅捷通文件上传漏洞预防

2.3攻击复现

使用哥斯拉生成Webshell。

【漏洞与预防】畅捷通文件上传漏洞预防

因为畅捷通T+程序都使用了预编译,所以上传的shell也需要先进行预编译处理:

CMD执行

C:WindowsMicrosoft.NETFrameworkv4.0.30319>aspnet_compiler.exe -v / -p C:UsersAnonymousDesktoptest C:UsersAnonymousDesktoptest1 -fixednames

C:UsersAnonymousDesktoptest 为webshell存在目录
C:UsersAnonymousDesktoptest1 为编译后文件生成目录
【漏洞与预防】畅捷通文件上传漏洞预防

构造CNVD-2022-66032数据包,将webshell上传至网站根目录:

【漏洞与预防】畅捷通文件上传漏洞预防

之后将编译好的文件上传至畅捷通的bin目录下。

【漏洞与预防】畅捷通文件上传漏洞预防
【漏洞与预防】畅捷通文件上传漏洞预防

访问/tplus/shell.aspx?preload=1成功触发webshell。

【漏洞与预防】畅捷通文件上传漏洞预防

可直接获取system权限。

【漏洞与预防】畅捷通文件上传漏洞预防

 3.漏洞详情 

3.1漏洞名称

畅捷通任意文件上传漏洞。

3.2漏洞类型

文件上传漏洞。

3.3漏洞描述

该漏洞发布于2022年8月,未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现,常见利用该漏洞进行勒索的病毒家族有:mallox、tellyouthepass等。

 4.应急响应排查 

4.1初始访问

初始访问使用过用友畅捷通文件上传漏洞实现的,威胁行为者主要通过CNVD-2022-60632完成入侵,排查web日志发现存在大量的webshell连接行为:

【漏洞与预防】畅捷通文件上传漏洞预防

在继续排查过程中发现webshell为冰蝎木马。

【漏洞与预防】畅捷通文件上传漏洞预防

4.2释放勒索病毒

之后上传加密器完成数据加密操作。

【漏洞与预防】畅捷通文件上传漏洞预防

 5.防范措施 

一、输入验证与过滤

1.严格文件类型检查

  • 白名单机制:仅允许特定扩展名(如.pdf, .docx, .jpg)上传,拒绝其他类型。
  • MIME类型验证:服务器端校验文件的真实MIME类型(如PDF对应application/pdf),而非依赖客户端提交的类型。
  • 文件头检查:通过读取文件头部字节(如PDF以%PDF-开头),防止伪造扩展名。

2.文件内容扫描

  • 使用杀毒软件(如ClamAV)扫描上传文件,检测恶意代码。
  • 对图片文件进行二次渲染(如ImageMagick处理),避免嵌入恶意脚本。

3.限制文件大小

  • 设置合理的上传大小上限(如10MB),防止大文件攻击或资源耗尽。

二、存储与权限控制

1.隔离存储路径

  • 将上传文件存放在Web根目录外的独立目录,避免直接通过URL访问。
  • 示例:/var/uploads/ 而非 /var/www/html/uploads/

2.重命名文件

  • 生成随机文件名(如UUID),避免攻击者猜测路径。
  • 移除文件扩展名或强制改为静态类型(如.txt)。

3.权限最小化

  • 上传目录设置为不可执行(Linux下chmod 644),禁止脚本解析。
  • 禁用目录浏览功能,防止攻击者遍历文件。

三、服务器与配置加固

1.禁用危险MIME类型

  • 在Web服务器(Nginx/Apache)中禁止解析高风险扩展名(如.php, .jsp)。
  • Nginx示例:
location ~* .(php|jsp)$ {
    deny all;
}

2.设置HTTP安全头

  • 添加Content-Disposition: attachment强制下载,阻止浏览器直接渲染文件。
  • 使用CSP(内容安全策略)限制资源加载。

3.更新与补丁管理

  • 定期升级畅捷通系统及依赖框架(如Java Spring、PHP),修复已知漏洞。

四、日志与监控

1.记录上传行为

  • 记录上传者的IP、时间、文件名、类型等信息,便于追溯攻击来源。

2.实时监控异常

  • 设置告警机制,检测高频上传、异常文件类型等行为。

五、其他防护手段

1.使用CDN或云存储

  • 将文件存储至第三方服务(如阿里云OSS),通过其安全策略(如防盗链、MIME校验)降低风险。

2.定期安全测试

  • 进行渗透测试和代码审计,重点检查文件上传逻辑。

3.输入验证前端+后端双重校验

  • 前端做初步过滤(如限制文件类型),但后端必须独立验证,避免绕过。

原文始发于微信公众号(solar应急响应团队):【漏洞与预防】畅捷通文件上传漏洞预防

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月18日09:24:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞与预防】畅捷通文件上传漏洞预防https://cn-sec.com/archives/3969842.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息