Web应急:网站首页被篡改

网站首页被非法篡改,是的,就是你一打开网站就知道自己的网站出现了安全问题,网站程序存在严重的安全漏洞,攻击者通过上传脚本木马,从而对网站内容进行篡改。而这种篡改事件在某些场景下,会被无限放大。

现象描述

网站首页被恶意篡改,比如复制原来的图片,PS一下,然后替换上去。

问题处理

1、确认篡改时间

通过对被篡改的图片进行查看,确认图片篡改时间为2018年04月18日 19:24:07 。

2、访问日志溯源

通过图片修改的时间节点,发现可疑IP:113.xx.xx.24 (代理IP,无法追溯真实来源),访问image.jsp(脚本木马),并随后访问了被篡改的图片地址。

进一步审查所有的日志文件(日志保存时间从2017-04-20至2018-04-19),发现一共只有两次访问image.jsp文件的记录,分别是2018-04-18和2017-09-21。

image.jsp在2017-09-21之前就已经上传到网站服务器,已经潜藏长达半年多甚至更久的时间。

3、寻找真相

我们在网站根目录找到了答案,发现站点目录下存在ROOT.rar全站源码备份文件,备份时间为2017-02-28 10:35。

通过对ROOT.rar解压缩,发现源码中存在的脚本木马与网站访问日志的可疑文件名一致(image.jsp)。

根据这几个时间节点,我们尝试去还原攻击者的攻击路径。

但是我们在访问日志并未找到ROOT.rar的访问下载记录,访问日志只保留了近一年的记录,而这个webshell可能已经存在了多年。

黑客是如何获取webshell的呢?

可能是通过下载ROOT.rar全站源码备份文件获取到其中存在的木马信息,或者几年前入侵并潜藏了多年,又或者是从地下黑产购买了shell,我们不得而知。

本文的示例中攻击者为我们留下了大量的证据和记录,而更多时候,攻击者可能会清除所有的关键信息,这势必会加大调查人员的取证难度。

转载于:https://www.cnblogs.com/xiaozi/p/10998558.html

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Web篡改应急预案演练是一种系统的演练活动,旨在测试和验证组织面对Web篡改事件时的应急响应能力。以下是关于Web篡改应急预案演练的答案: 首先,在进行Web篡改应急预案演练前,我们应该先制定一个完善的应急预案。这个预案应该明确包括以下内容:应急组织的职责和责任、应急响应流程、应急通信渠道、应急工具和设备的准备、应急人员培训等。确保在演练过程中,所有参与人员都能清楚了解自己的角色和任务。 其次,在演练中,可以模拟一个实际的Web篡改事件,并设定合理的情景来评估组织的应急响应能力。例如,模拟网络攻击者通过漏洞入侵网站篡改网页内容,然后观察应急响应团队的反应。这可以帮助发现和弥补预案中可能存在的不足之处。 演练过程中,还可以结合技术手段,使用演练工具来模拟Web篡改场景。例如,在一个隔离环境中进行测试,并使用专业的Web安全扫描工具来检测和修复漏洞。 在演练结束后,应当对演练过程进行评估和总结,并提出相应的改进措施。这可以帮助不断完善应急预案和应急响应能力,提高组织对Web篡改事件的应对能力。 总之,Web篡改应急预案演练是一种非常重要的活动,可以帮助组织提高应对Web篡改事件的能力。通过定期的演练,组织可以不断改进预案和响应流程,以应对日益复杂和智能化的网络攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值