加入收藏 | 设为首页 | 会员中心 | 我要投稿 衢州站长网 (https://www.0570zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

应急响应系列之Web实战篇

发布时间:2019-05-23 13:22:16 所属栏目:建站 来源:bypass
导读:副标题#e# 当我还在做安服的时候,我的主要工作是渗透测试和应急响应。两年前,我开始着手去整理一些应急响应案例,脱敏保留特定特征的场景,试图以最简单直观的方式去还原一个个应急场景。 现在,我将这些文档通过另一种更加开放的形式进行分享,欢迎 Star

dt.js 进一步加载了另一条js,访问:http://xn--dpqw2zokj.com/N/js/yz.js

应急响应系列之Web实战篇

我们发现链接跳转到https://lemcoo.com/?dt

进一步访问这个链接,网站为博彩链接导航网站,访问后会随机跳转到第三方赌博网站。

应急响应系列之Web实战篇

2. 问题处理:

找到 url 对应的文件位置,即使文件被删除,链接依然可以访问,可以发现三条链接都是以“sc”后缀。

对 Nginx 配置文件进行排查,发现 Nginx 配置文件 VirtualHost.conf 被篡改,通过反向代理匹配以“sc”后缀的专题链接,劫持到 http://103.233.248.163,该网站为博彩链接导航网站。

应急响应系列之Web实战篇

删除恶意代理后,专题链接访问恢复。

第 5 篇:移动端劫持

PC 端访问正常,移动端访问出现异常,比如插入弹窗、嵌入式广告和跳转到第三方网站,将干扰用户的正常使用,对用户体验造成极大伤害。

1. 现象描述

部分网站用户反馈,手机打开网站就会跳转到赌博网站。

2. 问题处理

访问网站首页,抓取到了一条恶意 js:http://js.zadovosnjppnywuz.com/caonima.js

应急响应系列之Web实战篇

我们可以发现,攻击者通过这段 js 代码判断手机访问来源,劫持移动端(如手机、ipad、Android等)流量,跳转到

https://262706.com

进一步访问 https://262706.com,跳转到赌博网站:

应急响应系列之Web实战篇

第 6 篇:搜索引擎劫持

当你直接打开网址访问网站,是正常的,可是当你在搜索引擎结果页中打开网站时,会跳转到一些其他网站,比如博彩,虚假广告,淘宝搜索页面等。是的,你可能了遇到搜索引擎劫持。

1. 现象描述

从搜索引擎来的流量自动跳转到指定的网页

2. 问题处理

通过对 index.php 文件进行代码分析,发现该文件代码 对来自搜狗和好搜的访问进行流量劫持。

应急响应系列之Web实战篇

进一步跟着 include 函数包含的文件,index,php 包含 /tmp/.ICE-unix/.. /c.jpg。

应急响应系列之Web实战篇

进入 /tmp 目录进行查看,发现该目录下,如 c.jpg 等文件,包含着一套博彩劫持的程序。

应急响应系列之Web实战篇

第 7 篇:网站首页被篡改

网站首页被非法篡改,是的,就是你一打开网站就知道自己的网站出现了安全问题,网站程序存在严重的安全漏洞,攻击者通过上传脚本木马,从而对网站内容进行篡改。而这种篡改事件在某些场景下,会被无限放大。

1. 现象描述

网站首页被恶意篡改,比如复制原来的图片,PS 一下,然后替换上去。

2. 问题处理

(1) 确认篡改时间

(编辑:衢州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读