从暗链到文件上传漏洞,一次一波三折的应急

文章描述了一次官方网站因kindeditor引发的未授权文件上传漏洞事件,攻击者利用网站正常功能隐藏在合法请求中。虽然没有webshell,但存在批量上传功能,导致大量html文件带有暗链。文章强调了流量分析设备可能难以捕捉此类异常,以及防御措施的必要性。
摘要由CSDN通过智能技术生成

一、起因

昨天收到上级通报,官方网站有暗链,通报截图如下:

图片

HTML里确实有暗链,定性中危。第一反应是某位员工又直接复制粘贴的某个网页,连暗链一起贴了过来,或者误引用某个互联网上的网页,而那个站点因为某些原因现在变成了垃圾站点。于是建议网站管理员直接删除对应文章即可。

二、起火

不一会儿,网站管理员登录服务器后扔过来两张图:

图片

第一张图如上,瞬时上传大量html文件;第二张图如下,每一个html里都是暗链。

图片

这时候意识到事情不会像通报中的暗链那么简单,甚至有些严重,初步猜测是服务器已失陷,已经可以随时批量挂暗链刷流量!于是开始排查。鉴于单位里的安全设备比较贫瘠,无法查看全流量,干脆直接上机......根据文件上传的物理路径很容易找到上传点:

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值