간단한 로그 분석

감사 로그에서 시작 (상태 코드 200) 발견 페이로드 SQL 인젝션

 

 

페이로드 SQL 인젝션의 존재를 결정하기 위해 사이트의 사용을 확인하고 공격자는 계정과 암호를 다시 얻을 수있는 취약점을 악용

주입 지점 : http : //192.168.31.35/plus/recommend.php? action = & aid = 1 & _FILES [type] [tmp_name] =

 

유효 탑재량:

http://192.168.31.35/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//* ! 50000select * / 1,2,3 (%의 20CONCAT (0x7c, 사용자 ID, 0x7c, PWD 선택) + + '% 23 %의 @__ admin` 20limit + 0.1)에서, 23 % 5,6,7,8,9 @ '\ % 27` + & _ FILES [입력] [이름] = 1.JPG 및 _FILES [입력] [타입 = 어플리케이션 / 옥텟 스트림 _FILES [입력] [크기 = 4294

 

 

 공격자

[15 : 50 : / 월 / 27 2,019 07 0,800] 내지

 

15 : 50 : / 월 / 2019 27 09 0800]

전도 백그라운드 검색

그리고 발견 존재하는 로그 파일 업로드 취약점을보고

URL : /dede/file_manage_main.php activepath = / 업로드

다음은 공격자가 임의의 파일 업로드 취약점을 성공적으로 업로드 PHP 말레이시아가

 

 

이 숨겨진 계정을 발견하고 떠나는 5 교대 뒷문을

 

 

 

 

재활 프로그램 :

1, 후면 도어를 제거합니다

2, 파일 업로드 제한 글로벌 최적화, 대신 화이트리스트를 업로드

4 에 대한 URL의 트랜스 코딩 컴파일러

5、增强密码难度,使用更安全的加密手段

6、在代码层面进行优化,严格判断文件及变量参数的引入,防止未知文件被包含产生威胁

升级cms版本、mysql版本、

 

升级优化之后

 

 

추천

출처www.cnblogs.com/xiaoyunxiaogang/p/10969170.html