• 网站IIS被劫持,访问跳转到非法页面


    晚上十一点四十,刚准备休息,收到朋友电话,其一个站点被入侵篡改,导致某web接口异常,帮忙远程处理。

    D盾一把梭:

    网页篡改、服务器入侵类事件处理了几年,第一反应是服务器被提权,中了后门,占用CPU、内存等资源,导致站点无法工作。

    对方管理员登录服务器后,TV链接到管理员电脑,查看为2008R2系统,采用IIS7.5作为web服务,web为.net4.0开发。

    下载D盾(http://d99net.net/down/d_safe_2.1.5.4.zip)对着站点一把梭。

    检测到一个一句话后门,访问路径:http://service.xxx.com/js/post.aspx.

    经过IIS日志查询访问IP,均为中国香港IP和某存活检测蜘蛛,备份后门文件后删除。

    查看账户,guest被克隆,备份注册表sam项后手动删除guest账户的键值。

    查看提权常用的C:\Windows\temp、C:\Windows\debug目录,无任何熟悉的提权脚本和文件,瞬间怀疑人生。

    怀揣着忐忑的心,看了下目录权限和IIS权限,web目录everyone完全控制,IIS程序池标识为管理员账户!这完美的操作,完全不用提权呀。

    诡异不断:

    诡异事件一、发现被入侵后,WEB接口坏了

    删除完webshell和克隆账户,上了啊D做临时防护,正准备让管理员修改密码并默默杀毒、我下线睡觉。告知站点api接口访问不了。访问接口地址为:http://service.马赛克.com/app/xxx.ashx

    查看web目录下app目录存在,文件存在,一访问却提示404找不到对象。

    往app文件夹新建一个txt文件,访问,继续找不到对象。再次懵逼。

    一般情况下IIS会对asp、php、aspx、ashx等设置处理程序映射。如下图,

    静态文件,html、txt、css这类默认不需要指定可执行文件处理。

    静态文件也404找不到对象!第一反应,站点根目录web.config被篡改,对app路径做了URL重写。(.net的URL重写和J**A的URL路由类似,可直接由站点bin目录下的dll处理)

    打开web.config查看,有伪静态规则转发请求到app目录下程序处理,但是未对/app/xxx这种路径做任何设置。

    诡异事件二、Windows下IIS竟然区分大小写!

    访问时候切换输入法,大写锁定,发生了奇迹。http://xxx.马赛克.com/APP/xxx.ashx这种路径竟可以正常请求到,简单测试,aPp、aPP、App都可以访问到。到这里基本确定是IIS上有程序作了URL处理。

    管理员发了挂马详情:从百度搜索进入,即可看到非法信息。

    整个过程瞬间清晰了,这不就简单的url劫持么,判断来路、路径,再选择性返回菠菜信息。常规套路。

    诡异事件三、死活找不到跳转文件

    根据以往经验,查global.asax,一行一行看了2分钟,没有问题,再打开web.config看了2分钟,没有问题。

    C:\Windows\System32\inetsrv\config目录(IIS7的站点配置均存储于此)下配置文件文件,搜索app关键词,没有问题。

    点开微信,此刻,朋友圈已经开始下雪了。

    啊D再次救场

    看着朋友圈,回顾了整个过程:

    1、使用百度蜘蛛UA访问带app关键字的的URL会被挂马 2、无挂马文件

    到这里,基本确定是加载的dll扩展出了问题。

    建立一个站点,指向IIS默认站点路径,修改百度UA后访问/appxxx验证,的确出现了卖菜信息。

    点开啊D,进程查看,定位到web进程,w3wp.exe

    加载了一个连公司信息和说明都有不起的dll。豁然开朗。

    查:

    查看IIS全局设置中isapi筛选器和模块设置,在模块功能下找到了真凶。

    杀:

    找到问题后,处理就比较简单,右键删除模块,然后在配置本机模块功能下,选择刚才删除的模块名,删除、重启IIS即可。

    访问app路径验证,终于出现了久违的找不到对象提示。

    简单分析:

    通过在测试服务器上加载dll并触发事件,抓包查看到如下流量:

    在条件满足(路径带app字样且UA为蜘蛛)情况下,IIS进程会请求http://sc.xxxbt.com/xxx 路径,并返回请求到的内容。

    到此,app接口恢复正常,挂马不复存在。

    剩下的由管理员查杀后门,临时恢复业务,择日重新部署新系统并加固。

    由于当年300百元拜师费没有拜逆向师傅,只能从流量层面做简单分析。

    经测试,URL带app、hot字样,均会产生内容劫持,有遇到类似情况的可以参考处理。

    感兴趣的可以下载dll文件做复现或分析:

    链接: https://pan.baidu.com/s/1cBo6Nob7Uhv2PHg7ySYIQA 提取码: byiz

    *本文作者:r41nbow,转载请注明来自FreeBuf.COM

    对我解决IIS劫持很有帮助,故而转载过来。

  • 相关阅读:
    关于Linux测试题
    Linux常用命令按功能统一总结
    关于Eclipse的Save时的自定义操作
    关于产品版本英语缩写
    关于location.href几种用法的区别
    关于Java多态的总结.
    关于JDK中正则表达式
    关于JDK中的集合总结(三)
    关于JDK中的集合总结(二)
    关于JDK中的集合总结(一)
  • 原文地址:https://www.cnblogs.com/JoeStone/p/16306102.html
Copyright © 2020-2023  润新知