[點晴永久免費OA]【漏洞與預防】用友暢捷通文件上傳漏洞預防
當前位置:點晴教程→點晴OA辦公管理信息系統
→『 經驗分享&問題答疑 』
1.典型案例本次案例參考去年3月期間TellYouThePass勒索病毒家族常用的攻擊手法,關于該家族的病毒分析詳情可參考【病毒分析】locked勒索病毒分析。 2.場景還原2.1場景設置在本次模擬攻擊場景中,攻擊者首先利用暢捷通CNVD-2022-60632文件上傳漏洞上傳Webshell,實施勒索病毒加密,完成整個攻擊鏈的模擬。 2.2攻擊路線圖2.3攻擊復現使用哥斯拉生成Webshell。 因為暢捷通T+程序都使用了預編譯,所以上傳的shell也需要先進行預編譯處理: CMD執行
構造CNVD-2022-66032數據包,將webshell上傳至網站根目錄: 之后將編譯好的文件上傳至暢捷通的bin目錄下。 訪問/tplus/shell.aspx?preload=1成功觸發webshell。 可直接獲取system權限。 3.漏洞詳情3.1漏洞名稱暢捷通任意文件上傳漏洞。 3.2漏洞類型文件上傳漏洞。 3.3漏洞描述該漏洞發布于2022年8月,未經身份認證的攻擊者利用該漏洞,通過繞過系統鑒權,在特定配置環境下實現任意文件的上傳,從而執行任意代碼,獲得服務器控制權限。目前,已有用戶被不法分子利用該漏洞進行勒索病毒攻擊的情況出現,常見利用該漏洞進行勒索的病毒家族有:mallox、tellyouthepass等。 4.應急響應排查4.1初始訪問初始訪問使用過用友暢捷通文件上傳漏洞實現的,威脅行為者主要通過CNVD-2022-60632完成入侵,排查web日志發現存在大量的webshell連接行為: 在繼續排查過程中發現webshell為冰蝎木馬。 4.2釋放勒索病毒之后上傳加密器完成數據加密操作。 5.防范措施一、輸入驗證與過濾1.嚴格文件類型檢查
2.文件內容掃描
3.限制文件大小
二、存儲與權限控制1.隔離存儲路徑
2.重命名文件
3.權限最小化
三、服務器與配置加固1.禁用危險MIME類型
2.設置HTTP安全頭
3.更新與補丁管理
四、日志與監控1.記錄上傳行為
2.實時監控異常
五、其他防護手段1.使用CDN或云存儲
2.定期安全測試
3.輸入驗證前端+后端雙重校驗
該文章在 2025/4/17 15:08:34 編輯過 |
關鍵字查詢
相關文章
正在查詢... |