昨晚淩晨收到新客戶的安全求助,說是阿裡雲短信提示,網站有webshell木馬檔案被植入,我們SINE安全公司立即成立,安全應急響應小組,客戶提供了阿裡雲的賬号密碼,随即登陸阿裡雲進去檢視到詳情,登陸雲盾看到有這樣的一個安全提示“網站後門-發現後門(Webshell)檔案”事件等級:緊急,影響資産:阿裡雲ECS:ID,然後貼出了網站木馬檔案的路徑位址:www wangzhan safe indnx.php。
網站安全事件說明:雲盾檢測到當成有異常程序在嘗試向磁盤上寫入WEBSHELL後門檔案,導緻1次入侵,如果該行為不是您主動執行,請及時删除對應檔案。 阿裡雲解決方案:請及時排查WWW目錄下是否存在WEBSHELL,并及時清除。看到阿裡雲給的木馬路徑以及解決方案,随即登陸客戶的linux伺服器,檢視到www目錄下确實多出一個indnx.php的檔案,用SFTP下載下傳下來這個檔案并打開,看到是一些加密的代碼,一看就是木馬代碼,如下圖:

這些加密的字元,也就是webshell,那到底什麼是webshell?我們SINE安全來給大家普及一下,就是網站木馬檔案,相當于咱電腦裡的木馬病毒,可以對網站代碼進行修改,上傳,下載下傳等木馬功能。Webshell一般是asa,cer,asp,aspx,php,jsp,war等語言的腳本執行檔案命名的,也可以叫做是網站後門,攻擊者入侵網站後都會将webshell木馬後門檔案上傳到伺服器,以及網站的根目錄下,通過通路特定的網址進行通路網站木馬,對網站進行控制,任意篡改,說白了,就是你的網站被黑了。
根據阿裡雲雲盾給出的木馬檔案路徑位址,我們從浏覽器裡打開看下:
如上圖所示該網站木馬
可以看到網站根目錄,以及上傳檔案,檢視系統基本資訊,執行mysql指令,反彈提權,檔案下載下傳,伺服器端口掃描,批量挂馬,改名,删除檔案,打封包件等管理者的操作。功能太強大了,那麼客戶的網站為何會被上傳了webshell呢?
一般都是網站存在漏洞,被攻擊者利用上傳了webshell的,像網站的上傳漏洞,SQL注入漏洞,XSS跨站漏洞,CSRF欺騙漏洞,遠端代碼執行漏洞,遠端包含漏洞,PHP解析漏洞,都會被上傳網站木馬,我們SINE安全對客戶的網站代碼進行人工安全檢測,以及網站漏洞檢測,全面的檢測下來,發現客戶網站存在遠端代碼執行漏洞,網站代碼裡并沒有對SQL非法注入參數進行全面的過濾,以及前端使用者送出留言欄目裡的liuyan&這個值,在轉換指派的過程中導緻了遠端代碼的執行,可以僞造攻擊的語句進行插入,導緻伺服器執行了代碼,并上傳了一句話木馬後門。
對客戶的網站漏洞進行修複,清除掉網站的木馬後門,前端使用者的輸入進行安全過濾,對變量指派加強數字型強制轉換,網站安全部署,檔案夾權限安全部署,圖檔目錄,緩存檔案目錄去掉腳本執行權限。
如何解決阿裡雲提示發現後門(webshell)檔案
1.針對阿裡雲雲盾給出的後門檔案路徑進行強制删除。
2.使用開源程式的CMS系統,進行更新,漏洞更新檔修複。
3.對網站的漏洞進行修複,檢查網站是否存在漏洞,尤其上傳漏洞,以及SQL注入漏洞,嚴格過濾非法參數的輸入。
4.對網站的所有代碼進行檢測,是否存在一句話木馬後門檔案,可以對比之前備份的檔案,一一對比,再一個檢視檔案的修改時間,進行删除。
5.對網站的背景位址進行更改,預設都是admin,houtai,manage等的目錄,建議改成比較複雜的名字,即使利用sql注入漏洞擷取到的賬号密碼,不知道背景在哪裡也是沒用的。
6.網站的目錄權限的“讀”、“寫”、“執行”進行合理安全部署。如果您的網站一直被阿裡雲提示webshell,反複多次的那說明您的網站還是存在漏洞,如果對網站漏洞修複不是太懂的話,可以找專業的網站安全公司來解決阿裡雲webshell的問題。