如果**突然彈出乙個廣告(不是自己主動新增的聯盟廣告),第一直覺是dns劫持,在此之前也是唯一直覺。之前遇到過幾次dns劫持,wap站彈出廣告,路由器被劫持彈出廣告。未經歷其它安全事件之前,我也只是偶爾關注一下安全事件,上一次重大修復還是去年,這一次問題也比較嚴重,可以說是很嚴重。
年前快放假了,有同事反饋展示庫彈出廣告,分析沒有發現劫持現象。抓包除錯發現全部js檔案被篡改了,篡改還是以編碼的形式,執行時解碼。看來這次遇到比較厲害的角兒了。但是它是如何篡改js檔案的呢?
伺服器異常
伺服器安全軟體全部是異常的,難道是伺服器被黑了,直接拿到許可權到伺服器去執行了指令碼程式,檢查了login日誌也沒有發現異常,看來還是要另尋問題分析。一系列安全查殺開始執行一圈。
程式使用的是phpcms深度二次開發得到的,自然而然phpcms的問題依舊是我們的問題,對於phpcms的版本不斷公升級,發現的安全問題也在不斷完善修復,我們的程式沒有及時關注漏洞更新也就導致了這起問題的發生(漏洞修復期間依舊後期,我嘗試了一些其他線上**,原來沒有就是安裝補丁的不止少數)。
頭像上傳漏洞
通過api介面檢視到key,拿到key以後再按照本地生成data的方法,手動生成data資料,拼接url避開驗證獲取上傳路徑,通過上傳漏洞直接上傳指令碼檔案至頭像目錄(上傳是用的swfobject,flash生成大小不一的尺寸,然後壓縮上傳,後台程式解包至指定資料夾就完事了,沒有過濾非法檔案以及資料夾),使用burp抓取請求,替換請求資料(資料中包含指令碼)。
burp攔截修改http請求
修改請求主體內容為自己需要提交的指令碼內容
指令碼執行
這裡可以直接上傳指令碼,也可以上傳乙個生成一句話指令碼的檔案(想怎麼做你自己看著辦,不做違法的事情)
乙個開源編輯器,沒有使用,沒有修改預設配置,於是乎也是乙個潛在危害,對於程式中不斷引入越來越多的模組,安全性真的值得考慮。
沒有深入總結問題,主要細節包含批量替換指令碼的製作。本地展示庫使用nodejs處理zip包相關node-archiver,php指令碼相關的是類ziparchive,但最後還是使用c#弄了個exe。暫時告一段落,也只想呵呵了。
node-archiver
ziparchive
wooyun
一次sql注入攻擊
喜歡學習 但是不想找漏洞 好麻煩 還不一定有乙個漏洞 是我在google上搜到的 畫面看著高大上 乙個頁面乙個頁面的找,尋找有輸入引數的地方,然後進行測試 本來我以為沒有注入的時候 突然 看到了一小句話 wow 有報錯資訊 可以進行報錯注入 想著可以提交烏雲了 然後先 order by 測試下有幾個...
一次簡單SQL注入
一次簡單sql注入 id 遇見id 上去乙個單引號 報錯,回顯判斷是mysql資料庫 and 1 1正常 and 1 2 不正常 數字型注入點沒錯了,還沒有waf 開始下手 order by 判斷當前注入點有25個字段 回顯 2 和 10 用database 替換2 version 替換10 開始爆...
記一次xss漏洞挖掘
在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...