[點(diǎn)晴永久免費(fèi)OA]【漏洞與預(yù)防】用友暢捷通文件上傳漏洞預(yù)防
1.典型案例本次案例參考去年3月期間TellYouThePass勒索病毒家族常用的攻擊手法,關(guān)于該家族的病毒分析詳情可參考【病毒分析】locked勒索病毒分析。 2.場(chǎng)景還原2.1場(chǎng)景設(shè)置在本次模擬攻擊場(chǎng)景中,攻擊者首先利用暢捷通CNVD-2022-60632文件上傳漏洞上傳Webshell,實(shí)施勒索病毒加密,完成整個(gè)攻擊鏈的模擬。 2.2攻擊路線圖2.3攻擊復(fù)現(xiàn)使用哥斯拉生成Webshell。 因?yàn)闀辰萃═+程序都使用了預(yù)編譯,所以上傳的shell也需要先進(jìn)行預(yù)編譯處理: CMD執(zhí)行
構(gòu)造CNVD-2022-66032數(shù)據(jù)包,將webshell上傳至網(wǎng)站根目錄: 之后將編譯好的文件上傳至?xí)辰萃ǖ腷in目錄下。 訪問/tplus/shell.aspx?preload=1成功觸發(fā)webshell。 可直接獲取system權(quán)限。 3.漏洞詳情3.1漏洞名稱暢捷通任意文件上傳漏洞。 3.2漏洞類型文件上傳漏洞。 3.3漏洞描述該漏洞發(fā)布于2022年8月,未經(jīng)身份認(rèn)證的攻擊者利用該漏洞,通過繞過系統(tǒng)鑒權(quán),在特定配置環(huán)境下實(shí)現(xiàn)任意文件的上傳,從而執(zhí)行任意代碼,獲得服務(wù)器控制權(quán)限。目前,已有用戶被不法分子利用該漏洞進(jìn)行勒索病毒攻擊的情況出現(xiàn),常見利用該漏洞進(jìn)行勒索的病毒家族有:mallox、tellyouthepass等。 4.應(yīng)急響應(yīng)排查4.1初始訪問初始訪問使用過用友暢捷通文件上傳漏洞實(shí)現(xiàn)的,威脅行為者主要通過CNVD-2022-60632完成入侵,排查web日志發(fā)現(xiàn)存在大量的webshell連接行為: 在繼續(xù)排查過程中發(fā)現(xiàn)webshell為冰蝎木馬。 4.2釋放勒索病毒之后上傳加密器完成數(shù)據(jù)加密操作。 5.防范措施一、輸入驗(yàn)證與過濾1.嚴(yán)格文件類型檢查
2.文件內(nèi)容掃描
3.限制文件大小
二、存儲(chǔ)與權(quán)限控制1.隔離存儲(chǔ)路徑
2.重命名文件
3.權(quán)限最小化
三、服務(wù)器與配置加固1.禁用危險(xiǎn)MIME類型
2.設(shè)置HTTP安全頭
3.更新與補(bǔ)丁管理
四、日志與監(jiān)控1.記錄上傳行為
2.實(shí)時(shí)監(jiān)控異常
五、其他防護(hù)手段1.使用CDN或云存儲(chǔ)
2.定期安全測(cè)試
3.輸入驗(yàn)證前端+后端雙重校驗(yàn)
該文章在 2025/4/17 15:08:34 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |