这是怎样的攻击?

信息安全 Web应用程序 tls 已知漏洞 sql注入 权限
2021-08-28 18:55:10

所以我们的网站被黑了,我们做了这些事情:

  1. 数据库中的某些条目已更改。我不知道这是通过 SQL 注入,还是直接访问数据库(只允许 root 进行数据库更改,是否可以模拟 root 或获取其密码?)或通过网站的 CMS。我的猜测是它是通过CMS。

  2. 索引页面的代码被更改为黑客成功入侵的一些戏剧性声明。

我刚刚从 Qualys ( https://freescan.qualys.com/freescan-front/module/freescan/#scan_report?id=39003& ) 完成了免费扫描,上面写着SSL Server Allows Anonymous Authentication Vulnerability这可能是真的,因为每当我登录 FTP 时,它都会告诉我某些证书无效,但我总是忽略并点击“继续”。我在托管公司的服务器上使用 VPS(非共享)帐户。

我应该首先解决哪些问题?

编辑#1

我刚刚在服务器上发现了一些奇怪的文件,包括一个“wso.php”,它似乎正在使用系统密码访问 cookie 和其他东西。然后在public_html文件夹中,我找到了一个我以前从未见过的新文件夹,sym名为root.htaccess 其中说:

 Options all 
 DirectoryIndex Sux.html 
 AddType text/plain .php 
 AddHandler server-parsed .php 
 AddType text/plain .html 
 AddHandler txt .html 
 Require None 
 Satisfy Any

我有几个问题 -

  • 这是否提供了更多关于这是哪种攻击的提示?
  • 这些是“邪恶”的 .htaccess 内容吗?
  • 其中一个文件是boy.php.jpg。鉴于该站点的其中一个表单允许用户上传图像、存储其文件路径,然后通过由 DB 支持的 CMS 访问这些上传的图像,这可能是 SQL 注入,其中一个伪装成图像的恶意文件被上传,然后作为常规页面内容访问?

我的公司对黑客攻击感到恼火,但我不得不承认我对这个谜团有点兴奋!(您可能会说,安全方面的新手)

编辑#2

又一个更新。我发现了这个页面: http ://dealshop.cc/a7a/

这是什么以及它是如何工作的任何想法?我的网站是列出的网站之一,所以也许外壳被“上传”为 jpg 文件?

编辑#3

出于某种原因,我之前没有想到要提到这一点,但是我的 MySQL 数据库被黑客入侵了——当我通过 phpMyAdmin 浏览表时,一些表的一些 ID 列充满了cat /etc/pwd+response.write(9062801*9462776)+. 这是否意味着入口点肯定是 SQL 注入?

3个回答
  • 获取您网站的已知干净版本,并确定已知良好代码与当前(被黑)生产代码之间的差异。研究如何进行更改并进行修复。
  • 更新密码。
  • 修复 FTP 证书问题 - 考虑使用 2 因素身份验证。
  • 找到一种方法来扫描代码中的漏洞——同行评审或自动分析。
  • 启用日志记录,这样如果再次发生这种情况,您就有日志文件。如果您已经有不错的日志记录,请查看访问的文件并查看是否通过 URL 进行了注入。
  • 考虑使用 Web 应用程序防火墙。
  • 如果您认为他们的数据被盗或泄露,请告知您的法律部门、警察、合作伙伴、客户

如果数据库上唯一可以更改记录的用户是 root 并且您的 CMS 使用 root 用户执行查询,那么您就有问题了。您的根用户不应该网站使用。

  • 获取一个受限用户,该用户只能访问他需要访问的表和记录,并且具有正确的权限。如果他不需要删除或更新,则不要授予该访问权限。这被称为最小特权原则:

在信息安全、计算机科学等领域,最小特权原则(也称为最小特权原则或最小权限原则)要求在计算环境的特定抽象层中,每个模块(如进程、用户或程序(取决于主题)必须能够仅访问其合法目的所必需的信息和资源。

  • 还要检查匿名用户是否不允许登录到您的 FTP 服务器,确保更改您的 ftp 配置。为了防止明文通信,请避免TLS_RSA_WITH_NULL_MD5TLS_RSA_WITH_NULL_SHA,因为这两个密码套件的对称密钥强度为 0。
  • 还要获得一个远程系统日志服务器,这样您至少可以看到发出的请求并找出发生了什么。
  • 获取 Web 应用程序防火墙
  • 在你的服务器上安装一个 HIDS,比如 OSSEC,它会阻止用户并在发现有人试图闯入你的服务器时提醒你。
  • 可能想向警方提出正式投诉。

最重要的是:

从轨道上核弹它,这是唯一可以确定的方法:从备份中恢复你的机器,它已经被破坏了,它不再被信任了。

这很可能是 PHP LFI(本地文件包含)攻击。.php.jpg“照片”实际上包含有效的 PHP 代码,然后由您网站上易受 LFI 攻击的其他脚本解析。

您发现的其他文件在 LFI 漏洞被利用后被丢弃。

您可以发布 boy.php.jpg 以进行进一步分析。在发布链接时以原始形式将其托管在其他地方,因为该站点可能会修改发布的图像,并且攻击字符串可能在 EXIF 数据中,可能会被剥离。

建议审核您的 .PHP 代码和 PHP 部署配置是否存在漏洞。虽然“Web 应用程序防火墙”是一个很好的措施,但它并不能取代对代码进行安全漏洞审核的需要。