偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一次遠程命令執(zhí)行引發(fā)的應急響應

安全 應用安全
在發(fā)現(xiàn)入侵事件時,基于入侵現(xiàn)象進行排查,結合日志進行關聯(lián)分析,對未知情況作合理的猜測,還原攻擊場景,找到漏洞根源,這是很重要的任務。

 [[388005]]

本文轉載自微信公眾號「 Bypass」,作者Bypass。轉載本文請聯(lián)系Bypass公眾號。    

在發(fā)現(xiàn)入侵事件時,基于入侵現(xiàn)象進行排查,結合日志進行關聯(lián)分析,對未知情況作合理的猜測,還原攻擊場景,找到漏洞根源,這是很重要的任務。

01、事件起因

入侵檢測出現(xiàn)安全預警,發(fā)現(xiàn)內網(wǎng)服務器的java進程發(fā)現(xiàn)異常執(zhí)行行為,存在Dnslog探測和Bash反彈的行為。

02、事件分析

(1)排查異常端口

通過查看端口情況,在網(wǎng)絡連接中發(fā)現(xiàn)shell反彈到外網(wǎng)ip,存在明顯的入侵的跡象。

(2)排查異常進程

查看進程情況,在進程信息中找到了反彈shell命令的特征,base64解碼后的通訊ip,與上面發(fā)現(xiàn)的一致。執(zhí)行shell反彈的父進程位60753,該進程為java進程。

(3)查詢歷史命令

在history里發(fā)現(xiàn)了異常操作行為,攻擊者查看了當前服務器ip,當前用戶權限,用戶在線情況等操作。

(4)web日志分析

java進程所對應的是web應用程序,基于異常命令執(zhí)行的時間節(jié)點,對相關web日志進行分析,確認入侵時間范圍內是否存在可疑的行為。

未發(fā)現(xiàn)異常的web訪問行為,都只有訪問網(wǎng)站首頁的記錄,那么它到底是如何入侵的呢?

合理的猜測:結合前面發(fā)現(xiàn)Java進程執(zhí)行dnslog探測等行為,猜測可能存在框架組件存在遠程命令執(zhí)行漏洞。

(5)web框架組件

在web框架組件中,發(fā)現(xiàn)低版本的shiro組件,存在明顯的遠程命令執(zhí)行漏洞。

框架/組件 版本
spring 4.3.5 RELEASE
shiro 1.4.0-RC2
 

(6)漏洞復現(xiàn)

通過Shiro遠程命令執(zhí)行漏洞成功獲取到了服務器權限,存在dnslog探測和命令執(zhí)行情況,與發(fā)現(xiàn)入侵時的跡象一致。

03、事件總結

通過以上的分析,可以判斷出攻擊者通過shiro 遠程命令執(zhí)行漏洞入侵,并在反彈shell執(zhí)行了一些操作,需要升級shiro至最新版本并生成新的密鑰替換。

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2022-09-14 12:01:35

服務器入侵篡改,

2019-08-01 15:05:22

2021-11-01 17:29:02

Windows系統(tǒng)Fork

2017-08-24 17:37:18

DNS緩存分析

2024-05-13 08:37:17

炫技H5UI

2023-07-13 09:12:37

CNCF項目云原生

2019-11-04 10:37:53

MongoDB宕機日志

2018-12-27 09:09:35

2023-07-07 06:53:56

遠程軟件日志向日葵

2022-11-29 21:26:26

跨域配置

2021-11-22 08:33:27

微信聊天離婚

2020-01-06 09:43:14

賠償TSB遷移

2018-07-16 22:29:29

代碼迭代質量

2019-01-16 09:20:42

架構設計JVM FullGC宕機事故

2017-10-18 09:06:41

2016-12-06 09:34:33

線程框架經歷

2014-08-06 11:24:24

Elasticsear劫持掛馬

2022-06-14 08:00:28

切換包管理器版本

2022-12-17 19:49:37

GCJVM故障

2015-07-17 10:05:03

面試思考
點贊
收藏

51CTO技術棧公眾號