某客服系统上传漏洞导致服务器被拿下(续)

      上次说到我们的服务器因为这个客服系统被拿下后,我们在服务器后台进行了木马查杀,结果杀出了不少木马,但经过筛选之后,真正能执行的只有2个,查看这两个木马的创建时间,一个是3天前,也就是白帽子第一次尝试跟我们联系的时间点,而另外一个创建时间居然是几年前,在百思不得其解的情况下我们向这位白帽子进行了确认,他说自己只传了一个木马,另外一个绝对不是他的,话说回来,我们的客服系统才上线了几个月,怎么会有几年前的马呢?说到这里,想必大家已经在质疑了,这会不会是这个客服系统自带的呢?为了证明这件事,我进行了以下一系列动作:

1、登录到该服系统的官网,发现该官网也用了自己的客服系统。思考:既然如此,他们自己用的客服系统可能也存在此ASPX一句话马。

2、根据该一句话马构造访问马的URL路径,尝试通过菜刀连接,结果居然连上了,说明他们自己的站点也有这个马。

3、未了进一步证实,去Google搜使用该系统的站点,啥也没搜出来(小厂商的缘故?),通过他们的客服要到了几个他们的客户,使用同样的方法尝试连接马,结果都成功了。

产品中带马后果不言而喻,关键是马是怎么来的?一般情况下可能性无非两种:

(1)、厂商开发服务器被黑,产品被偷偷植入马。

(2)、内部人员的行为。

目前为止,但没有得出真正结论,事情没有澄清前估计暂时不会再用了。

总结:

     该事件目前也暂告一段落,如上篇文章所述,出现这种问题,其实不是在哪个环节的问题,而是各个环节都有可能有问题,要想着以后怎么去改进和预防才算是真正结束。话说回来,大厂商的产品不一定靠谱,但至少受到各方各面的关注,产品不会太烂也不敢乱来,因此,大厂商的开源产品应成为首选(比如discuz),而小厂商的产品虽关注的人少,但一旦发现漏洞,如果没有人上报,则漏洞就永远在那里,自己的业务系统长年累月被种马也难以发现,因此,这将会是以后产品选型的思路之一。

时间: 2024-08-13 07:18:07

某客服系统上传漏洞导致服务器被拿下(续)的相关文章

简单总结文件上传漏洞

写在前面:无图言diao系列:排版样式我看着还行,不喜欢请ALT+F4:能看完绝对对你有用:代码基本能直接用:有错误恳请指出欢迎发邮件与我交流:参考了网上以有的博客,侵删: 0x00 文件上传漏洞概述 用户突破服务端限制向服务器上传了未经允许的文件,可能是恶意代码或是恶意程序. 但是存在问题,单一的文件上传漏洞并没有直接造成服务器权限的丢失.如果服务器web容器无法解析上传的恶意代码,上传的文件将毫无意义,就相当于在硬盘上有一个病毒文件,但如果我们永远也不去执行它,那他就只是一段存在硬盘上的01

文件上传漏洞原理与实例测试

0x00 什么是文件上传 为了让用户将文件上传到网站,就像是给危机服务器的恶意用户打开了另一扇门.即便如此,在今天的现代互联网的Web应用程序,它是一种常见的要求,因为它有助于提高业务效率.企业支持门户,给用户各企业员工有效地共享文件.允许用户上传图片,视频,头像和许多其他类型的文件.向用户提供的功能越多,Web应用受到攻击的风险和机会就越大,这种功能会被恶意用户利用,获得到一个特定网站的权限,或危及服务器的可能性是非常高的. 0x01 为什么文件上传存在漏洞 上传文件的时候,如果服务器脚本语言

【原创】JEECMS v6~v7任意文件上传漏洞(1)

文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+Freemarker主流技术架构.广泛应用于政府(部委和省级政府部门.市.县.乡及委办局).教育科研(大.中.小学及各地方教育局).电信运营商.金融(证券.保险及银行).企业(矿业.煤炭.旅游.石油集

20150220 Comet反向Ajax技术-在线客服系统之服务端

20150220 Comet反向Ajax技术-在线客服系统之服务端 2015-02-20 李海沿 前面我们讲了comet反向Ajax模型原理 以及实现了简单的实时页面聊天系统. (地址:http://www.cnblogs.com/lihaiyan/p/4281049.html) 本文中,我们在它的基础上来实现一个在线客服系统的服务端. 一.搭建页面客服系统框架 1.首先新建一个kefu.html网页 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01

文件上传漏洞及解析漏洞总结

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.这种攻击方式是最为直接和有效的,"文件上传"本身没有问题,有问题的是文件上传后,服务器怎么处理.解释文件.如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 文件上传后导致的常见安全问题一般有: 1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行. 2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(

用SignalR 2.0开发客服系统[系列3:实现点对点通讯]

原文:用SignalR 2.0开发客服系统[系列3:实现点对点通讯] 前言 目录: 用SignalR 2.0开发客服系统[系列1:实现群发通讯] 用SignalR 2.0开发客服系统[系列2:实现聊天室] 真的很感谢大家的支持,今天发表系列3,我们的正菜马上就要来了.. 开发环境 开发工具:VS2013 旗舰版 数据库:未用 操作系统:WIN7旗舰版 正文开始 首先我们来看看实现的效果: 所用到的方法和类(重要): 其实细心的朋友应该早就发现了,在上篇博客我们就已经用到了这个方法: //调用指定

代码审计之逻辑上传漏洞挖掘

0×00 前言 话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的; BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享! Today,简单说说漏洞挖掘中由逻辑缺陷造成的文件上传漏洞. Tips:传统的MIME验证.客户端js验证.黑名单验证.解析漏洞等这些都比较简单,不在我们讨论的范围内. 0×01 程序员对某些常用函数的错误认识 这些函数有:empt

浅谈文件解析及上传漏洞

中国菜刀 在web渗透中,我最期待两种漏洞,一种是任意命令执行漏洞,如struct2漏洞等:另一种是文件上传漏洞,因为这两种漏洞都是获取服务器权限最快最直接的方法.而对于任意命令执行漏洞,如果是通过内网映射出来的,那么可能还需要使用不同的手段进行木马文件上传,从而获取webshell,通过webshell进行端口转发或者权限提升.    本文主要是介绍文件上传中的个人利用技巧经验汇总,讲解分为两部分:一部份是文件解析漏洞,另一部份是文件上传漏洞. 文件解析漏洞 解析漏洞主要是一些特殊文件被iis

文件上传下载中的安全问题(上传漏洞与目录遍历攻击)

前言 文件上传与下载是项目中经常需要提供的功能,不管是哪个web应用几乎都可以找到.那本屌今天就来说一说我们在开发中的疏忽可能导致的问题. 先建立一个web工程,目录结构如下 文件上传漏洞 我们来看看下面这段文件上传代码,使用的是common-fileupload.jar 和common-io.jar UploadServlet.java 访问路径/UploadServlet /** * 文件上传 */ protected void doPost(HttpServletRequest reque