[点晴永久免费OA]【漏洞与预防】用友畅捷通文件上传漏洞预防
当前位置:点晴教程→点晴OA办公管理信息系统
→『 经验分享&问题答疑 』
1.典型案例本次案例参考去年3月期间TellYouThePass勒索病毒家族常用的攻击手法,关于该家族的病毒分析详情可参考【病毒分析】locked勒索病毒分析。 2.场景还原2.1场景设置在本次模拟攻击场景中,攻击者首先利用畅捷通CNVD-2022-60632文件上传漏洞上传Webshell,实施勒索病毒加密,完成整个攻击链的模拟。 2.2攻击路线图2.3攻击复现使用哥斯拉生成Webshell。 因为畅捷通T+程序都使用了预编译,所以上传的shell也需要先进行预编译处理: CMD执行
构造CNVD-2022-66032数据包,将webshell上传至网站根目录: 之后将编译好的文件上传至畅捷通的bin目录下。 访问/tplus/shell.aspx?preload=1成功触发webshell。 可直接获取system权限。 3.漏洞详情3.1漏洞名称畅捷通任意文件上传漏洞。 3.2漏洞类型文件上传漏洞。 3.3漏洞描述该漏洞发布于2022年8月,未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现,常见利用该漏洞进行勒索的病毒家族有:mallox、tellyouthepass等。 4.应急响应排查4.1初始访问初始访问使用过用友畅捷通文件上传漏洞实现的,威胁行为者主要通过CNVD-2022-60632完成入侵,排查web日志发现存在大量的webshell连接行为: 在继续排查过程中发现webshell为冰蝎木马。 4.2释放勒索病毒之后上传加密器完成数据加密操作。 5.防范措施一、输入验证与过滤1.严格文件类型检查
2.文件内容扫描
3.限制文件大小
二、存储与权限控制1.隔离存储路径
2.重命名文件
3.权限最小化
三、服务器与配置加固1.禁用危险MIME类型
2.设置HTTP安全头
3.更新与补丁管理
四、日志与监控1.记录上传行为
2.实时监控异常
五、其他防护手段1.使用CDN或云存储
2.定期安全测试
3.输入验证前端+后端双重校验
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。 相关文章 而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。 相关文章 案例介绍篇聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;
漏洞与预防篇侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:
应急响应工具教程篇重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。
阅读原文:https://mp.weixin.qq.com/s/KL0GC-7RFPuTUsoEA804tg 该文章在 2025/4/21 16:21:13 编辑过 |
关键字查询
相关文章
正在查询... |