案例|如何分析门户网站内容遭恶意篡改过程?

案例|如何分析门户网站内容遭恶意篡改过程?

精选文章moguli202025-05-06 13:46:277A+A-

门户网站是用户的对外窗口,也是形象的重要组成部分,承载着业务公布、资源信息化、线上线下交互等等一系列重要功能。因此,维护门户网站的安全运行,事关重要。问题描述某教育单位接到安全部门通知,其教育中心网站图片被恶意篡改,造成了恶劣的影响,被责令修正。该单位领导非常重视,要求迅速排查网页被篡改的原因,及攻击者如何侵入网站。然而,通过常规排查,网站服务器并未发现木马等恶意程序,从服务器内日志也未能发现异常。于是,该单位向科来请求网络安全应急检查服务,为其解决燃眉之急。

分析过程

由于之前在用户互联网出口位置,部署了科来网络回溯分析系统,实时监控网络运行状态。所以,我们可以提取问题发生时的数据包进行深入分析:

图-1

如上图,科来网络回溯分析系统,可以完整还原问题时段所有客户端访问网站的记录。分析这些数据时,发现了一些可疑的HTTP请求。81.89.96.88(德国)在频繁的连接fy.jsp,并且方法多为POST(上传),而这个文件是不应该存在的。如上图。

图-2

进一步分析81.89.96.88地址的会话,发现81.89.96.88为代理服务器地址,而源IP地址为199.1.88.29(美国IP),但不能确定其是否多次使用代理。如上图。还原数据流,发现81.89.96.88上传了代码向fy.jsp发送了代码023=A&z0=GB2312,直接就连接到了服务器apache root目录下,是一个典型的webshell行为,基本可以确定fy.jsp是一个webshell文件,代码中的023就是webshell的登陆密码,A是登陆行为的操作符。

通过数据流还原,深入的分析攻击者的完整的攻击行为:

图-3

首先,攻击者发送代码023=B&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5C,通过指令B,列出Root目录下所有文件的。如上图。

图-4

随后,攻击者发送代码023=E&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cindex.jsp,通过指令E删除了原网站的首页。

图-5

然后,攻击者发送代码023=I&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cindex1.jsp&z2=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cindex.jsp,通过指令I把原来目录下的Index1.jsp文件重命名为Index.jsp。通过分析没有发现攻击者上传或新建Index1.jsp文件,说明此文件之前就存在于服务器内。而这两个文件主要的区别就是更换了中心图片(bjds-logo.png换为bjds-header-bg.gif)。如上图。

图-6

随后,攻击者列举了images目录下的文件,找到了网站的原中心图片,并发送代码023=E&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cimages%5C%5Cbjds-logo.png,通过指令E删除了images目录下的首页的中心图片bjds-logo.png。如上图。

图-7

紧接着,攻击者发送代码023=G&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cimages%5C%5Cbjds-header-bg.gif,向images目录上传了新的中心图片文件。如上图。

至此攻击者完成了对网站中心图片的篡改。

图-8

攻击者完成图片替换后,发送了代码023=E&z0=GB2312&z1=
D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cfy.jsp,通过指令E删除了fy.jsp(webshell),防止被网站运维人员发现。如上图。

图-9

最后,攻击者再次尝试连接fy.jsp(webshell)时,可以看到服务器回应为404 Not Found,说明此时Webshell已经被攻击者从服务器中删除。如上图。

分析结论

经上述分析可以得出结论,攻击者使用代理的方式隐藏自己的真实IP,并通过隐藏后的IP连接到服务器中的Webshell。通过Webshell,修改了主页的配置,并且删掉网站原图,上传了恶意图片来代替原图。在完成替换后,删除了Webshell文件。所以,运维人员难以通过常规手段准确判断攻击手段及时间。

价值

通过科来网络回溯分析系统,基于流量对Webshell的行为进行检测,在HTTP请求/响应中可以快速发现蛛丝马迹。并且,基于payload的行为分析,不仅可对已知Webshell进行检测,还能识别出未知的、伪装性强的Webshell。

科来网络回溯分析系统是旁路部署的,即使攻击者删除了所有的攻击痕迹,依然可以完整保存攻击流量,对攻击事件进行完整的还原。并可根据Webshell特征进行提前预警,最大程度的保障用户业务安全。

网络回溯分析让管理者可以还原攻击过程,即便再高级的攻击,也可以掌握其漏洞利用和攻击过程,为建筑更安全的网络提供数据依据。

延伸阅读

案例|如何解决客服系统接听失败问题

案例|回溯分析提取关键业务数据中断

案例|为何只有部分业务页面访问缓慢

(在对话框回复“案例汇总”,可查看往期精彩案例)

点击这里复制本文地址 以上内容由莫古技术网整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
qrcode

莫古技术网 © All Rights Reserved.  滇ICP备2024046894号-2