`

记 FineUI 官方论坛所遭受的一次真实网络攻击!做一个像 ice 有道德的黑客! - 三生石上

阅读更多
原帖地址:http://www.cnblogs.com/sanshi/p/3150639.html

在开始正文之前,请帮忙为当前 排名前 10 唯一的 .Net 开源软件 FineUI  投一票:

投票地址: https://code.csdn.net/2013OSSurvey/gitop/codevote/vote_num

snap259

 

目前排名前 10 ,只有 FineUI 是 .Net 项目,也希望大家能够多多支持这唯一的 .Net 项目!!!!!

 

=======================

可能是最近在参加 CSDN 举行的那个评选,FineUI 论坛吸引了一大批围观群众,也吸引了一些黑客的目光,本文会按时间顺序记录下 FineUI 论坛所遭受的这次网络攻击,期望能对其他站长有所帮助。

 

发现异常

2013-6-22 08:56

早上起来,像往常一样打开 FineUI 官网论坛(http://fineui.com/bbs/ )去发现进不去,还以为服务器又受到 DDOS 攻击(因为前两天服务器连续受到攻击,也出现偶尔连不上的情况),就赶紧上 QQ 准备联系服务器管理员,却发现服务器管理员已经给我留言:

snap260

 

还没看完留言就已经头皮发麻,真的是受到攻击了,莫非是最近选票排的靠前被盯上了(后来发现不是这样的),不由得一阵胡思乱想,数据库数据有没有丢失啊….

 

冷静下来,看下那张查出木马的截图:

QQ图片20130623091333

 

原来是 php 木马,那这些文件又是如何上传到服务器的呢?

 

服务器管理员的分析文档

这次要真的感谢服务器管理员 №风影㊣ 和他维护的服务器资源 http://www.kingidc.net/,他不但帮我暂时阻止了黑客的进一步攻击,而且详细分析了如何受到攻击,如下部分来自管理员的分析文档:

2013-06-21 14:03:11 W3SVC129 115.239.252.29 GET /bbs/data/attachment/forum/201306/19/102624mwsyvybzk7g5szyw.png - 80 - 115.236.84.185 Mozilla/5.0+(Windows+NT+6.2;+WOW64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/27.0.1453.116+Safari/537.36 304 0 0 141 1534 62

2013-06-21 14:03:11 W3SVC129 115.239.252.29 GET /bbs/data/attachment/forum/201306/19/102624mwsyvybzk7g5szyw.png - 80 - 222.81.215.230 Mozilla/5.0+(Windows+NT+5.1)+AppleWebKit/537.1+(KHTML,+like+Gecko)+Chrome/21.0.1180.89+Safari/537.1 304 0 0 141 1194 95

2013-06-21 14:03:11 W3SVC129 123.157.149.29 POST /demo/upload/635074464204358063_ice.aspx action=edit&src=D%3a%5cHostingSpaces%5cfineuico%5cfineui.s1.kingidc.net%5cwwwroot%5c%5cindex.html 80 - 222.136.235.23 Mozilla/5.0+(compatible;+MSIE+9.0;+Windows+NT+6.1;+Trident/5.0) 200 0 0 10497 48738 1008

2013-06-21 14:03:11 W3SVC129 115.239.252.29 GET /bbs/data/attachment/forum/201306/19/102624mwsyvybzk7g5szyw.png - 80 - 222.81.215.230 Mozilla/5.0+(Windows+NT+5.1)+AppleWebKit/537.1+(KHTML,+like+Gecko)+Chrome/21.0.1180.89+Safari/537.1 304 0 0 141 1161 98

2013-06-21 14:03:11 W3SVC129 115.239.252.29 GET /bbs/data/attachment/forum/201306/19/102624mwsyvybzk7g5szyw.png - 80 - 119.96.106.251 Mozilla/5.0+(Windows+NT+6.1;+rv:6.0.1)+Gecko/20100101+Firefox/6.0 200 0 0 14241 1190 67

2013-06-21 14:03:11 W3SVC129 115.239.252.29 GET /bbs/data/attachment/forum/201306/19/102624mwsyvybzk7g5szyw.png - 80 - 222.81.215.230 Mozilla/5.0+(Windows+NT+5.1)+AppleWebKit/537.1+(KHTML,+like+Gecko)+Chrome/21.0.1180.89+Safari/537.1 304 0 0 141 1161 100

clip_image001

这是我根据文件修改时间(日志内使用的是UTC时间),在日志内找到的相关操作:

2013-06-21 14:03:11 W3SVC129 123.157.149.29 POST /demo/upload/635074464204358063_ice.aspx action=edit&src=D%3a%5cHostingSpaces%5cfineuico%5cfineui.s1.kingidc.net%5cwwwroot%5c%5cindex.html 80 - 222.136.235.23 Mozilla/5.0+(compatible;+MSIE+9.0;+Windows+NT+6.1;+Trident/5.0) 200 0 0 10497 48738 1008

显然,这个人222.136.235.23在您站点内利用上传功能上传进了一个aspx木马篡改了你的首页文件。

/demo/upload/635074464204358063_ice.aspx

我意外发现,在/demo/upload/这个目录内发现了个马,,,

clip_image003

Upload这个目录内,有好多好多文件。。。可能是人家体验程序的时候上传上来的。

clip_image005

这几天的日志有点异常,不知道是不是有人在做坏事。。。。

我只有继续分析那个IP的访问日志了,将日志导入EXCEL然后筛选:

逐行查看,发现在他之前一直在 :/demo/form/fileupload.aspx 这个页面来回上传文件。

从 338行 post了一个数据之后,就成功将他aspx木马传入了你的upload目录内:

13:08:09

POST

/demo/form/fileupload.aspx

13:08:13

GET

/demo/upload/635074456895620028_safer.aspx

13:08:16

GET

/demo/upload/635074456895620028_safer.aspx

我也随之测试了一下 /demo/form/fileupload.aspx 这个页面,上传php,aspx文件都可以,而且穿了后,文件路径就在下放输出的图片路径内可以获取:

clip_image006

我将我的分析和日志导出结果发给你,望能尽快修复(验证上传文件类型)。这个可能是之前上传php木马发包的一个入口。

为了防止有人继续用这个漏洞传入木马或者篡改数据,我暂时帮你重命名了。。

/demo/form/fileupload.aspx -> /demo/form/fileupload__.aspx

clip_image008

你看这个人的IP,应该就是我上面提到的IP了。他应该已经拿到了MYSQL的密码,进入了数据库修改了权限了。

 

有道德的黑客

经过上面的分析,已经很明显了,黑客的入侵途径大致如下:

1. 通过 http://fineui.com/demo/#/demo/form/fileupload.aspx 上传一个木马 php 文件;

2. 通过此木马获取论坛权限并篡改首页;

3. 将自己设为论坛管理员。

 

其实我最担心的是他拿到管理员权限后会不会一下子把用户全删掉,或者做其他一些批量操作,这就麻烦了。

 

后来发现这位黑客没有这么做,仅仅是把自己改成管理员爽了一把,我的心中不由的升气一丝莫名的欣慰,感觉也没那么担心了,因为这是一位:

 

有道德的黑客:ice

 

clip_image008

 

 

修复被攻击的网站

接下来,我的做法是:

1. 禁止用户 ice 登陆论坛;

2. 修改 FineUI 的官方示例,只允许用户上传图片文件,而不能上传任何其他文件。

 

新增的限制文件上传的代码如下:

1: protected readonly static List<string> VALID_FILE_TYPES = new List<string> { "jpg", "bmp", "gif", "jpeg", "png" }; 2:   3: protected static bool ValidateFileType(string fileName) 4: { 5: string fileType = String.Empty; 6: int lastDotIndex = fileName.LastIndexOf("."); 7: if (lastDotIndex >= 0) 8: { 9: fileType = fileName.Substring(lastDotIndex + 1).ToLower(); 10: } 11:   12: if (VALID_FILE_TYPES.Contains(fileType)) 13: { 14: return true; 15: } 16: else 17: { 18: return false; 19: } 20: }
<style><!--.csharpcode, .csharpcode pre{font-size: small;color: black;font-family: consolas, "Courier New", courier, monospace;background-color: #ffffff;/*white-space: pre;*/}.csharpcode pre { margin: 0em; }.csharpcode .rem { color: #008000; }.csharpcode .kwrd { color: #0000ff; }.csharpcode .str { color: #006080; }.csharpcode .op { color: #0000c0; }.csharpcode .preproc { color: #cc6633; }.csharpcode .asp { background-color: #ffff00; }.csharpcode .html { color: #800000; }.csharpcode .attr { color: #ff0000; }.csharpcode .alt {background-color: #f4f4f4;width: 100%;margin: 0em;}.csharpcode .lnum { color: #606060; }--></style>
1: protected void btnSubmit_Click(object sender, EventArgs e) 2: { 3: if (filePhoto.HasFile) 4: { 5: string fileName = filePhoto.ShortFileName; 6:   7: if (!ValidateFileType(fileName)) 8: { 9: Alert.Show("无效的文件类型!"); 10: return; 11: } 12:   13:   14: fileName = fileName.Replace(":", "_").Replace(" ", "_").Replace("\\", "_").Replace("/", "_"); 15: fileName = DateTime.Now.Ticks.ToString() + "_" + fileName; 16:   17: filePhoto.SaveAs(Server.MapPath("~/upload/" + fileName)); 18:   19:   20: labResult.Text = "<p>用户名:" + tbxUseraName.Text + "</p>" + 21: "<p>头像:<br /><img src=\"" + ResolveUrl("~/upload/" + fileName) + "\" /></p>"; 22:   23:   24: // 清空表单字段 25: SimpleForm1.Reset(); 26: } 27: }
<style><!--.csharpcode, .csharpcode pre{font-size: small;color: black;font-family: consolas, "Courier New", courier, monospace;background-color: #ffffff;/*white-space: pre;*/}.csharpcode pre { margin: 0em; }.csharpcode .rem { color: #008000; }.csharpcode .kwrd { color: #0000ff; }.csharpcode .str { color: #006080; }.csharpcode .op { color: #0000c0; }.csharpcode .preproc { color: #cc6633; }.csharpcode .asp { background-color: #ffff00; }.csharpcode .html { color: #800000; }.csharpcode .attr { color: #ff0000; }.csharpcode .alt {background-color: #f4f4f4;width: 100%;margin: 0em;}.csharpcode .lnum { color: #606060; }--></style>

 

 

我还是大意了!

可能是发现这位 ice 很有善意,我居然忘记修改可能已经被攻破的管理员密码。直到晚上我才发现这回事!

 

因为 ice 有把自己设为了管理员,并发了一个帖子告诉我“密码是12345”,很遗憾我把这个帖子给删了,要不然贴出来也博大家一笑!

 

很无奈的用别人告诉我的密码 12345 登陆我自己管理的网站,重新把 ice 的所有资料删除。当时我还不知道 ice 是怎么重新获取管理员权限的,郁闷的一屁!

 

后来通过 Discuz 的日志,我发现了自己的这个错误:

snap261

 

可以看到如下过程:

1. 早上 10:12,我登陆后将 ice 设为禁止访问;

2. 仅仅过去一个小时 11::16,ice 用我的账号登陆解禁 ice,并将 ice 设为管理员;

3. 我在晚上 22:24,才发现这个问题,并重新删除 ice 的所有资料。

 

之后,我修改了所有相关密码!

 

 

结论

首先是要保证自己的代码没有漏洞,涉及用户输入和用户上传的地方一定要特别注意!

其次是希望每一个黑客都能向 ice 学习,做一个有道德的黑客(自己爽一把没关系,不要破坏别人的数据)!

 

 

 

喜欢这篇文章,就不要忘记点击页面右下角的【推荐】按钮哦。


本文链接:http://www.cnblogs.com/sanshi/p/3150639.html,转载请注明。

分享到:
评论

相关推荐

    iceberg-spark-runtime-3.2-2.12-1.3.1.jar

    iceberg-spark-runtime-3.2_2.12-1.3.1.jar 实时数仓 数据湖

    Ice-3.5.1-el6-x86_64-rpm.tar.gz

    标题 "Ice-3.5.1-el6-x86_64-rpm.tar.gz" 提供的是一个软件分发包的名称,其中包含了 Ice 的3.5.1版本,适用于64位的EL6(Enterprise Linux 6)操作系统。这个压缩包采用tar.gz格式,这是一种在Linux和Unix系统中...

    Python库 | zeroc_ice-3.7.0-cp36-cp36m-win_amd64.whl

    标题中的“zeroc_ice-3.7.0-cp36-cp36m-win_amd64.whl”是指ZeroMQ ICE(Inter Process Communication)的一个Python绑定库的特定版本,适用于Python 3.6解释器,并且是为64位Windows系统编译的。ZeroMQ是一个开源的...

    ICE-2.0.3-for-64-bit-Windows.msi

    ICE-2.0.3-for-64-bit-Windows, window10可用的图像拼接工具

    iceberg-flink-1.13-runtime-7f10407.jar

    flink-1.13.2 iceberg0.13

    iceberg-flink-runtime-1.16-1.3.1.jar

    iceberg-flink-runtime-1.16-1.3.1.jar 数据湖

    iceberg-hive-runtime-0.11.0.jar

    iceberg-hive-runtime-0.11.0.jar

    iceberg-spark-runtime-3.1-2.12-1.3.1.jar

    iceberg-spark-runtime-3.1_2.12-1.3.1.jar 数据湖 数仓 大数据

    Ice-3.4.2-rhel5-i386-rpm.tar.gz

    标题中的"Ice-3.4.2-rhel5-i386-rpm.tar.gz"是一个软件包的标识,其中"Ice"是软件的名称,3.4.2是该版本的版本号,"rhel5"表明这个软件包是为Red Hat Enterprise Linux 5(RHEL 5)设计的,"i386"表示它适用于32位...

    iceberg-hive-runtime-1.5.0.jar

    iceberg-hive-runtime-1.5.0.jar

    ice最简单实现 ruby调用ice接口 - Ruby - language - ITeye论坛

    描述中的“Ruby - language - ITeye论坛”表明这是一个关于Ruby编程语言的讨论,具体涉及如何在ITeye论坛上分享的关于Ruby调用ICE接口的方法。 首先,要了解ICE的基本概念。ICE提供了一种类型安全、面向对象的RPC...

    Ice-3.5.1.zip

    Ice-3.5.1是其在201X年发布的一个稳定版本,包含了丰富的功能和改进,对于学习和应用分布式系统开发具有重要的价值。本文将深入探讨Ice-3.5.1的核心特性、主要组件以及源码分析。 一、Ice的核心特性 1. 跨语言支持...

    Ice-3.4.2安装包

    Ice-3.4.2安装包是Zeroc公司提供的最新版本的Ice中间件,它是一种高性能、跨平台的通信框架,专为构建分布式应用程序而设计。Ice支持多种编程语言,包括C++、Java、Python、C#等,使得开发者可以方便地在不同语言...

    Ice-3.3.1-ThirdParty-VC80

    Ice-3.3.1-ThirdParty-VC80Ice-3.3.1-ThirdParty-VC80

    zeroc_ice-3.7.6-cp38-cp38-win_amd64

    zeroc_ice-3.7.6-cp38-cp38-win_amd64

    ZeroC Ice3.7 官方手册英文版加注中文书签

    ### ZeroC Ice 3.7 官方手册知识点解析 #### 一、Ice 手册概览 **1.1 Ice 概述** - **1.1.1 Ice 架构** - **术语(Terminology)**:介绍了与Ice相关的专业术语,帮助读者更好地理解文档中的内容。 - **Slice...

    Ice-3.5.1-4-ThirdParty.7z

    总的来说,"Ice-3.5.1-4-ThirdParty"是一个为Windows平台上的Ice开发者准备的综合工具包,它集成了所有必需的库和工具,让开发者能够专注于应用程序的开发,而无需担心底层通信的复杂性。通过这个安装包,可以有效地...

    Ice-3.5.1-third-party-solaris.tar.gz

    《Ice 3.5.1第三方库在Solaris操作系统上的集成与应用》 Ice,全称为ZeroC Ice,是一款强大的面向对象的中间件,旨在简化分布式系统开发,提供高效的网络通信服务。它不仅具备跨平台特性,允许在多种操作系统环境下...

    multi-ice.rar_ICE_multi ice_multi-ice

    标题中的"multi-ice.rar_ICE_multi ice_multi-ice"似乎是一个压缩文件的名称,它包含了一系列与"ICE"(可能是指集成计算环境或者是一种特定的技术)和"multi-ice"相关的项目或软件。"multi-ice"可能是某种软件、框架...

Global site tag (gtag.js) - Google Analytics