首页 > 系统相关 >记阿里云发现后门(Webshell)文件误报分析

记阿里云发现后门(Webshell)文件误报分析

时间:2023-07-23 09:33:06浏览次数:35  
标签:Webshell 后门 aspell 变量 文件 误报 阿里 php

某天公司这边阿里云安全平台日常安全扫描告警发现一处存在webshell后门

木马文件路径:fckeditor/spellerpages/server-scripts/spellchecker.php 从路径上去看是在fckeditor【可视化HTML编辑器】下存在的php文件
把检测出来的木马文件下载下来进行分析,可以看到告警指定的特征是php的命令执行函数shell_exec

调用了$cmd变量,$cmd变量同时拼接赋值三个变量$aspell_prog、$aspell_opts、$tempfile,跟进这三个变量查看

可以看得到赋值的这三个变量完全是写死的条件不可控的主要是调用C:\Program Files\Aspell\bin\aspell.exe这样的一个执行程序,完全无法进行利用

查了下相关资料aspell.exe主要是FCKeditor的拼写检查器

并且我们这几台应用都是java的php也是无法进行解析执行的,推测应该是这套程序的历史组件

标签:Webshell,后门,aspell,变量,文件,误报,阿里,php
From: https://www.cnblogs.com/jicklun/p/17574692.html

相关文章

  • webshell工具流量特征
    常见的webshell管理工具及流量特征菜刀作为老牌Webshell管理神器,中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密Webshell正变得日趋流行。最开始使用明文传输,后来采用base64加密UA字段通常为百度,火狐存在特征字符请求体中存在eavl,base64......
  • 1.7 完善自定位ShellCode后门
    在之前的文章中,我们实现了一个正向的匿名管道ShellCode后门,为了保证文章的简洁易懂并没有增加针对调用函数的动态定位功能,此类方法在更换系统后则由于地址变化导致我们的后门无法正常使用,接下来将实现通过PEB获取GetProcAddrees函数地址,并根据该函数实现所需其他函数的地址自定位......
  • 1.6 编写双管道ShellCode后门
    本文将介绍如何将CMD绑定到双向管道上,这是一种常用的黑客反弹技巧,可以让用户在命令行界面下与其他程序进行交互,我们将从创建管道、启动进程、传输数据等方面对这个功能进行详细讲解。此外,本文还将通过使用汇编语言一步步来实现这个可被注入的ShellCode后门,并以此提高代码通用性。......
  • 常见WebShell的流量特征
    常见WebShell的流量特征菜刀payload的特征:php:asp:<%evalrequest("caidao")%>asp.net:<%@PageLanguage="Jscript"%><%eval(Request.Item["caidao"],"unsafe");%>数据包流量特征:请求包中:ua头为百度请求体中有eval,base64等特征字符请求体中传......
  • 经典webshell流量特征
    开门见山,不说废话判断条件是否符合通信的特征请求加密的数据和响应包加密的类型一致是否一直向同一个url路径发送大量符合特征的请求,并且具有同样加密的响应包一、蚁剑特征为带有以下的特殊字段第一个:@ini_set("display_errors","0");第二个:eval在编码器和解码器都是d......
  • 常用的webshell管理工具的流量特征 4
    一、菜刀流量特征最开始是明文传输,后来采用base64加密:PHP类WebShell链接流量如下:第一:“eval”,eval函数用于执行传递的攻击payload,这是必不可少的;第二:(base64_decode(POST[z0])),(base64decode(_POST[z0])),(base64_decode(POST[z0])),(base64ecode(_PO......
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-特殊后门
    前言ICMP是Internet控制消息协议(InternetControlMessageProtocol)的简称,它是TCP/IP协议族的一个子协议。ICMP协议主要用于在IP网络中传递控制信息。它提供了一种在IP网络中进行错误报告、网络拓扑探测和诊断等功能的机制。通常情况下,ICMP包是由网络设备(如路由器)生成并发送给主机......
  • BT最新版一处RCE&后门&登录漏洞
    审计搞了宝塔好几个版本,花了也不算短时间,屯了3个洞1.一个命令执行(有一定利用条件,最开始不能回显,配合DNSLOG完成回显)2.一个不死后门(非官方,自留后门,用来持续维持权限)适用Linux/windows 测试版本:linux7.9.8Windows6.7.0Windows.7......
  • SRC漏洞挖掘未授权上传webshell
    以下是我如何将webshell上传到一个旧目标中,这是使用谷歌dorks,Js检查和文件上传过滤器绕过。过程1、我随机选择了一个范围很大的目标开始2、我启动了自动化脚本来发现使用的技术、domains、IP...3、我找到了一个叫intranet.redacted.com子域名,使用的服务器是IIS8或7,我不记......
  • webshell后门中执行交互命令看到的sysmon数据采集和检测
    下载phpstudy,链接:https://public.xp.cn/upgrades/phpStudy_64.zip,如下图启动wnmp。  webshell内容:<?phpecho"Yourresponseis:";?><?php@eval($_GET['cmd']);?>写入C:\phpstudy_pro\WWW下的shell.php文件。 浏览器执行命令:localhost/shell.php?cmd=syste......