加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

应急响应系列之Web实战篇

发布时间:2019-05-22 14:38:39 所属栏目:建站 来源:bypass
导读:当我还在做安服的时候,我的主要工作是渗透测试和应急响应。两年前,我开始着手去整理一些应急响应案例,脱敏保留特定特征的场景,试图以最简单直观的方式去还原一个个应急场景。 现在,我将这些文档通过另一种更加开放的形式进行分享,欢迎 Star,欢迎 is

(1) 打开电脑文件夹选项卡,取消”隐藏受保护的操作系统文件“勾选,把”隐藏文件和文件夹“下面的单选选择“显示隐藏的文件、文件夹和驱动器”。

应急响应系列之Web实战篇

(2) 再次查看,可以看到半透明的文件夹,清楚隐藏文件夹及所有页面

应急响应系列之Web实战篇

(3) 然后清除 IIS 临时压缩文件

  1. C:inetpubtempIIS Temporary Compressed FilesWEBUI$^_gzip_D^WEBWEBUIUPLOAD 

应急响应系列之Web实战篇

(4) 投诉快照,申请删除相关的网页收录,减少对网站的影响。

第 4 篇:新闻源网站劫持

新闻源网站一般权重较高,收录快,能够被搜索引擎优先收录,是黑灰产推广引流的必争之地,很容易成为被攻击的对象。被黑以后主要挂的不良信息内容主要是博彩六合彩等赌博类内容,新闻源网站程序无论是自主开发的还是开源程序,都有被黑的可能,开源程序更容易被黑。

1. 现象描述:

某新闻源网站首页广告链接被劫持到菠菜网站

应急响应系列之Web实战篇

有三个广告专题,链接形式如下:

  • http://www.xxx.cn/zhuanti/yyysc/index.shtml
  • http://www.xxx.cn/zhuanti/wwwsc/index.shtml
  • http://www.xxx.cn/zhuanti/zzzsc/index.shtml

点击这三条链接会跳转到博彩网站。简单抓包分析一下过程:

应急响应系列之Web实战篇

可以发现此时这个返回页面已被劫持,并且加载了第三方 js 文件,http://xn--dpqw2zokj.com/N/js/dt.js

进一步访问该文件:

应急响应系列之Web实战篇

dt.js 进一步加载了另一条js,访问:http://xn--dpqw2zokj.com/N/js/yz.js

应急响应系列之Web实战篇

我们发现链接跳转到https://lemcoo.com/?dt

进一步访问这个链接,网站为博彩链接导航网站,访问后会随机跳转到第三方赌博网站。

应急响应系列之Web实战篇

2. 问题处理:

找到 url 对应的文件位置,即使文件被删除,链接依然可以访问,可以发现三条链接都是以“sc”后缀。

对 Nginx 配置文件进行排查,发现 Nginx 配置文件 VirtualHost.conf 被篡改,通过反向代理匹配以“sc”后缀的专题链接,劫持到 http://103.233.248.163,该网站为博彩链接导航网站。

应急响应系列之Web实战篇

删除恶意代理后,专题链接访问恢复。

第 5 篇:移动端劫持

PC 端访问正常,移动端访问出现异常,比如插入弹窗、嵌入式广告和跳转到第三方网站,将干扰用户的正常使用,对用户体验造成极大伤害。

1. 现象描述

部分网站用户反馈,手机打开网站就会跳转到赌博网站。

2. 问题处理

访问网站首页,抓取到了一条恶意 js:http://js.zadovosnjppnywuz.com/caonima.js

应急响应系列之Web实战篇

我们可以发现,攻击者通过这段 js 代码判断手机访问来源,劫持移动端(如手机、ipad、Android等)流量,跳转到

https://262706.com

进一步访问 https://262706.com,跳转到赌博网站:

应急响应系列之Web实战篇

第 6 篇:搜索引擎劫持

当你直接打开网址访问网站,是正常的,可是当你在搜索引擎结果页中打开网站时,会跳转到一些其他网站,比如博彩,虚假广告,淘宝搜索页面等。是的,你可能了遇到搜索引擎劫持。

1. 现象描述

从搜索引擎来的流量自动跳转到指定的网页

2. 问题处理

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读