APP下载

门户网站内容遭篡改过程分析

2016-11-26

网络安全和信息化 2016年10期
关键词:攻击者代码指令

门户网站是用户的对外窗口,也是形象的重要组成部分,承载着业务公布、资源信息化、线上线下交互等等一系列重要功能。因此,维护门户网站的安全运行,事关重要。

环境描述

某教育单位接到安全部门通知,其教育中心网站图片被恶意篡改,造成了恶劣的影响,被责令修正。该单位领导非常重视,要求迅速排查网页被篡改的原因,及攻击者如何侵入网站。

然而,通过常规排查,网站服务器并未发现木马等恶意程序,从服务器内日志也未能发现异常。于是,该单位向科来请求网络安全应急检查服务,为其解决燃眉之急。

分析过程

由于之前在用户互联网出口位置,部署了科来网络回溯分析系统,实时监控网络运行状态。所以,可以提取问题发生时的数据包进行深入分析。

科来网络回溯分析系统,可以完整还原问题时段所有客户端访问网站的记录。分析这些数据时,发现了一些可疑的HTTP请求。81.89.96.88(德国)在频繁的连接fy.jsp,并且方法多为POST(上传),而这个文件是不应该存在的。进一步分析81.89.96.88地址的会话,发现81.89.96.88为代理服务器地址,而源IP地址为199.1.88.29(美国IP),但不能确定其是否多次使用代理。

还原数据流,发现81.89.96.88上传了代码向fy.jsp发送了代码023=A&z0=GB2312,直接就连接到了服务器apache root目录下,是一个典型的webshell行为,基本可以确定fy.jsp是一个webshell文件,代码中的023就是webshell的登陆密码,A是登陆行为的操作符。

通过数据流还原,深入的分析攻击者的完整的攻击行为。首先,攻击者发送代码023=B&z0=GB2312&z1=D%3A%5C%5Capachetomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5C,通过指令B,列出Root目录下所有文件的。

随后,攻击者发送代码023=E&z0=GB2312&z1=D%3A%5C%5Capache-tomcat-7.0.39%5C%5Cwebapps%5C%5CROOT%5C%5Cindex.jsp,通过指令E删除了原网站的首页。然后,攻击者通过发送指令I把原来目录下的Index1.jsp文件重命名为Index.jsp。通过分析没有发现攻击者上传或新建Index1.jsp文件,说明此文件之前就存在于服务器内。而这两个文件主要的区别就是更换了中心图片(bjds-logo.png换为bjds-header-bg.gif)。随后,攻击者列举了images目录下的文件,找到了网站的原中心图片,并通过发送指令E删除了images目录下的首页的中心图片bjds-logo.png。紧接着,攻击者发送代码,向images目录上传了新的中心图片文件。

至此攻击者完成了对网站中心图片的篡改。

攻击者完成图片替换后,通过发送指令E删除了fy.jsp(webshell),防止被网站运维人员发现。

最后,攻击者再次尝试连接fy.jsp(webshell)时,可以看到服务器回应为404 Not Found,说明此时Webshell已经被攻击者从服务器中删除。

分析结论

经上述分析可以得出结论,攻击者使用代理的方式隐藏自己的真实IP,并通过隐藏后的IP连接到服务器中的Webshell。通过Webshell,修改了主页的配置,并且删掉网站原图,上传了恶意图片来代替原图。在完成替换后,删除了Webshell文件。所以,运维人员难以通过常规手段准确判断攻击手段及时间。

价值

通过科来网络回溯分析系统,基于流量对Webshell的行为进行检测,在HTTP请求/响应中可以快速发现蛛丝马迹。并且,基于payload的行为分析,不仅可对已知Webshell进行检测,还能识别出未知的、伪装性强的Webshell。科来网络回溯分析系统是旁路部署的,即使攻击者删除了所有的攻击痕迹,依然可以完整保存攻击流量,对攻击事件进行完整的还原。并可根据Webshell特征进行提前预警,最大程度的保障用户业务安全。

网络回溯分析让管理者可以还原攻击过程,即便再高级的攻击,也可以掌握其漏洞利用和攻击过程,为建筑更安全的网络提供数据依据。

成都科来软件有限公司

电话:400-6869-069 010-82601814

网址:www.colasoft.com.cn

论坛:www.csna.cn

猜你喜欢

攻击者代码指令
机动能力受限的目标-攻击-防御定性微分对策
创世代码
创世代码
创世代码
创世代码
正面迎接批判
有限次重复博弈下的网络攻击行为研究
中断与跳转操作对指令串的影响
基于汇编指令分布的恶意代码检测算法研究
一种基于滑窗的余度指令判别算法