记一次站点坎坷防护排查经历

admin 2025年6月3日14:48:24评论20 views字数 2041阅读6分48秒阅读模式
本文由掌控安全学院 -  小渣渣 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~( https://bbs.zkaq.cn

小编寄语:你的个人站点是否也遭受过入侵?一起来和作者亲历排查过程!

一个朋友突然给我说,他下载了一套源码,刚搭建没多久,就被人入侵了(网上VIP随便下载的精品源码),登录网站后,无法显示,我就心想闲着也是闲着,当做练练手,然后要了宝塔登录看看。初步看了下

登录之前

记一次站点坎坷防护排查经历

登录之后

记一次站点坎坷防护排查经历

我拿到宝塔后,首先先打开了一次数据库,发现配置信息全部修改了

记一次站点坎坷防护排查经历

接着我又看了下日志,发现是被弱密码登录进去,原本账号:admin 密码:654321

记一次站点坎坷防护排查经历

第一次我赶紧把数据库还原,代码备份,以及修改数据库密码,后台密码,操作完一系列,恢复成入侵之前,就没管。朋友又测试了下功能,点了下导出(本身源码丢失,phpexcel),然后又触发了这个数据库修改,又成功被修改数据了!

记一次站点坎坷防护排查经历

我干脆把源码下载到本地看看,用杀毒工具先杀毒一遍,找出了3个图片码,当时我就猜想,触发这数据修改的,应该不是这图片码导致的,而是自动执行的脚本木马

记一次站点坎坷防护排查经历
记一次站点坎坷防护排查经历

接着我还原数据库,索性不管了,到了第二天,有事外出到晚上,我又发现数据被修改了,反正我备份了很多数据库。每一个阶段的处理都基本有,哈哈不用担心,反正也是练练手,继续还原数据库,也顺带安装了一个微步木马扫描。

记一次站点坎坷防护排查经历

对于thinkphp框架来讲,要想执行代码文件,就必须把执行文件放入到根目录/public下,但是我又查杀了一遍,之前没有查完,每次10M以内,public目录下就20多M了,分批查,又查出来了一个文件(记得多几个平台查杀),继续接着删除,但是我猜想不是这些木马触发的,应该是被植入了进程类,远程触发的!

记一次站点坎坷防护排查经历
记一次站点坎坷防护排查经历

接着第三天中午12点,又触发了这个修改数据,我当时吃饭没空看,就还原了下。

等了1小时左右,又触发了写入,同时也被微步木马扫描,检测到,发现是thinkphp里面的扩展触发的。这些扩展又不能去除,如果强行去除掉,源码就会报错。

记一次站点坎坷防护排查经历
记一次站点坎坷防护排查经历

继续看微步检测日志,看了下Task任务,我就想着是不是触发了linux定时任务,进行反弹的。我用 crontab -l 查看了下定时任务,发现没有任何东西

记一次站点坎坷防护排查经历

接着我继续查看了下php代码里面的定时任务文件,发现有了好几个文件,我看了下源码,里面源码也没有写什么功能,无非就是后台写了一个定时任务的功能,可以通过后台设置定时任务,php代码里面的定时任务就会监测表里面的设置,然后走定时任务。。。但是总后台没有看到有这块功能,估计隐藏了。

所以我把这块的文件全部删除了,修改了下sys.php,隐藏这一块的文件,就不会报错了。

记一次站点坎坷防护排查经历
记一次站点坎坷防护排查经历
记一次站点坎坷防护排查经历
后面相安无事了1天,接着11号睡醒后,朋友告诉我又触发了,触发的内容是勒索100美刀,我快笑死了,前端页面没问题,就是后台登录进去,变成了勒索,之前是前端和后台都变化无法打开,这次只是变化后台,看来之前修复的还是有点效果,估计急眼,想要money了!

记一次站点坎坷防护排查经历

我之前笨了,为啥没有想到看nginx日志,看看哪里请求,请求了什么,才导致这个问题出来的,结果翻看了下日志,也没有发现什么。有几个国外的 IP,请求了一些报错路径信息,可能是之前把定时任务触发那块的代码隐藏了,结果无法启动扩展的东西,就显示报错了。

记一次站点坎坷防护排查经历

也看了下进程,太多了,懒得看了,区分不出来哪种可疑的,这里也应该可以查看 awk 命令(who | awk '{print $1}' )或者用 cat /etc/passwd | grep "/bin/bash" ,查看系统有哪些登录账号,一时忘记了!

记一次站点坎坷防护排查经历

同时我把源码里面的控制器send发送通知消息这块也屏蔽了。因为通过看日志,黑客请求也走了这块,进行发送通知勒索100美刀的。

记一次站点坎坷防护排查经历

按照源码来看,这源码应该历经了几代不一样的人接手过,我把该找的木马文件,都找了,该去掉的和屏蔽的,都操作了,但是还能触发这样条件,所以猜想应该木马写进了进程。所以时不时远程触发一下。按照道理,我应该要安装个监控软件,早期也可以查看nginx日志,TP框架日志,也能知道是不是代码原因导致,这样可以知道具体问题具体分析!!

我把源码拷贝下来,重装了一次系统,源码重新搭建。IP不变,域名不变,就是把系统换成了centos7.6版本,软件也没有乱装和启动。安全度过了10天,期待看看下次还会不会出现被写入,如果还被写入,继续往死里盯着,安装上各种出网监控。如果还想进一步完善,之前看到有图片码,所以这套源码肯定也会存在文件上传漏洞之类的,也可以入手修复这块。

目前我所做的修复:

1:把权限设置成对应的权限目录,不像之前朋友设置全部777权限,root权限

2:后台密码全部修改过

3:数据库密码也换了,数据库配置也不允许外部访问

4:把该删除,没用的php文件都删除了

5:TP框架全版本也检测了遍

记一次站点坎坷防护排查经历
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次站点坎坷防护排查经历

 

原文始发于微信公众号(掌控安全EDU):记一次站点坎坷防护排查经历

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日14:48:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次站点坎坷防护排查经历https://cn-sec.com/archives/4127326.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息