网站入侵后的日志分析

Posted on 2019-06-03 20:57  小二班开讲啦  阅读(565)  评论(0编辑  收藏  举报

文件上传

通过日志分析找到上传点

 

将找到的上传点复现找到shell.php文件

 

修复:文件的后缀白名单,或者设置黑名单,对不需要的格式进行过滤

 

Sql注入

通过日志分析找到sql注入使用的payload

 

使用一下发现错误,于是使用百度搜索一下找到可以使用的payload

http://127.0.0.1/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'or%20mid=@`\'`%20/*!50000union*//*!50000select*/1,2,3,(select%20%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=111

进行验证,成功爆出账户与密码

 

 

修复:将C:\UPUPW_AP5.3\htdocs\include中的uploadsafe.inc.php替换为没有注入漏洞的文件

http://127.0.0.1/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'or%20mid=@`\'`%20/*!50000union*//*!50000select*/1,2,3,(select%20%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=111,使用payload测试一下,sql注入成功解决

 

克隆账户

使用D盾找到克隆账户

 

修复:1、打开注册表【运行,输入regedit.exe

 

2、依次打开:HKEY_LOCAL_MACHINE \ SAM \ SAM \ Domains\Account\Users \,打开Names,找到克隆账户

3右击,删除。

Shift后门

连接按5次Shift键,可以运行“sethc.exe”

 

修复:删除C:\WINDOWS\system32C:\WINDOWS\system32\dllcache这两个目录的sethc.exe文件,(注意:dllcache这个目录是隐藏的,要在文件夹选项里选择"显示所有文件和文件夹"把"隐藏受系统保护的操作系统文件"的选择取消才能看得到).

检验一下连接按5次Shift键没有出现