Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi sunny, 18/05/16, 10:05 PM.

  1. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,738
    Đã được thích: 767
    Điểm thành tích:
    113
    Kết quả chương trình Diễn tập An ninh mạng 02

    Sau khi rà soát, BTC đã lựa chọn được Top 05 đội hoàn thành nhiệm vụ và gửi báo cáo sớm nhất, bao gồm:

    • Trung tâm Thông tin Tin học - Văn phòng Ủy ban Nhân dân Thành phố Hải Phòng
    • Học viện An ninh Nhân dân
    • Ngân hàng Nông nghiệp và Phát triển Nông thôn Việt Nam (Agribank)
    • Công ty Công nghệ Thông tin Điện lực TP.HCM
    • Trường ĐHBK Đà Nẵng
    Các đội lưu ý gửi địa chỉ nhận Giấy chứng nhận tham dự Diễn tập An ninh mạng 02 đến địa chỉ email [email protected] để BTC gửi chứng nhận cho các đội sớm nhất.

    BTC xin chân thành cảm ơn các đội đã quan tâm, đăng ký và tham dự chương trình.


    -----------

    12:30
    : Đã hết giờ Diễn tập An ninh mạng 02, BTC chuẩn bị đóng hệ thống. Các đội có kết quả nhưng chưa cập nhật, vui lòng cập nhật lên forum WhiteHat.vn, eMeeting hoặc gửi về địa chỉ email [email protected].

    Thay mặt BTC xin cảm ơn sự tham gia nhiệt tình của các bạn.

    Các đội vui lòng cập nhật báo cáo theo mẫu của BTC và gửi lại cho BTC trước 16:00 ngày 19/05/2016.

    BTC sẽ tổng hợp kết quả và gửi đáp án để các đội tham khảo. Ngoài ra, để BTC gửi chứng nhận tham gia Diễn tập An ninh mạng 02 các đội vui lòng gửi địa chỉ nhận Giấy chứng nhận vào email [email protected] cho BTC.

    (Riêng đội SHB, theo đề xuất của đội, BTC sẽ mở hệ thống cho SHB đến 16:00 ngày 19/05)

    --------


    12:25:Kết quả được update là báo cáo của các đội, chưa phải đáp án của BTC.

    Sau khi các đội hoàn thành bài diễn tập và gửi báo cáo theo mẫu cho BTC, 16:00 ngày 19/05/2016 BTC sẽ gửi đáp án để các đội tham khảo.

    ------

    12:15: BTC mở Pha 6

    Pha 6: Tổng hợp và báo cáo


    Các đội gửi báo cáo theo mẫu ban tổ chức đã chuẩn bị theo địa chỉ [email protected]. (Download mẫu báo cáo tại đây)

    Các đội có thể gửi báo cáo cho BTC từ bây giờ và muộn nhất vào lúc 16:00 ngày 19/05/2016.

    ----------

    Gợi ý thực hiện Pha 5:


    Điều tra nguồn tấn công
    • Thông tin cuộc tấn công :
      • Do đặc điểm của mã độc không kết nối thường xuyên đến C&C server nên không dùng được cách monitor các kết nối ra ngoài mà cần sử dụng các công cụ để dịch ngược mã nguồn và tìm ra địa chỉ server điều khiển
      • Phân tích hành vi của các file shell đã thực hiện việc tải mã độc về server, từ đó xác định địa chỉ tải mã độc.
    • Một số cơ quan chức năng, chuyên môn khi cần trợ giúp:
      • Cơ quan cảnh sát phòng chống tội phạm sử dụng công nghệ cao.
      • Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT).
      • Đơn vị chuyên môn, Ví dụ: Bkav.
    ------

    Gợi ý thực hiện Pha 4:


    Xác định và vá lỗ hổng website

    • Xác định lỗ hổng: Để xác định được hacker đã lợi dụng module nào để tải file độc hại lên server, chúng ta cần phải phân tích file log và điều tra xem file shell đã được tải lên thông qua module nào. Sau khi xác định được module có lỗ hổng các đội tiến hành đọc mã nguồn để tìm hiểu nguyên nhân phát sinh lỗ hổng để đưa ra các phương án khắc phục.

    • Rà soát bằng tay hoặc sử dụng một số công cụ quét lỗ hổng để rà soát lại toàn bộ các module (website được xây dựng với nhiều lỗ hổng phổ biến để các đội rèn luyện khả năng kiếm, khai thác và xử lý lỗ hổng. BTC sẽ không nêu ra các lỗ hổng khác trên website)

    ----------

    11:50: Trung tâm Thông tin Tin học - UBND Hải Phòng là đội đầu tiên giải được nhiệm vụ Pha 4. ĐH BK Đà Nẵng và Sở TT&TT Thái Nguyên hoàn thành nhiệm vụ Pha 3 cùng thời điểm.

    Phần trả lời của Trung tâm Thông tin Tin học - UBND Hải Phòng:

    Pha 4:
    - Đã vá và chỉnh sửa các lỗ hổng trên website
    - Đã mở website chạy lại bình thường

    -----

    11:45:
    BTC thông báo: Do một số đội gặp trục trặc trong việc kết nối server, BTC quyết định kéo dài thời gian diễn tập thêm 30 phút (đến 12h30) để các đội hoàn thành.

    Gợi ý Pha 3
    Phân tích và xử lý các thành phần độc hại đã được cài lên server.
    • Xóa các thành phần độc hại đã được tìm thấy bao gồm:
      • File shell, tiến trình mã, file mã độc, Thành phần khởi động cùng window.
    • Phân tích các hành vi của file độc hại (Nâng cao)
      • Đọc mã nguồn của fille shell để xác định hành vi của shell.
      • Sử dụng các công cụ dịch ngược mã nguồn để phân tích hành vi của mã độc.
    -------

    11:40: Điện lực HCM tiếp tục là đơn vị đầu tiên thực hiện thành công nhiệm vụ Pha 3. Các đội vẫn tiếp tục gửi kết quả Pha 1 và 2.
    [​IMG]













    Pha 4 và Pha 5 đã được BTC mở đề.

    -----

    11:30:
    BTC lưu ý, thời gian diễn tập không còn nhiều, các đội tranh thủ hoàn thành nhiệm vụ các Pha đã mở.

    BTC tiếp tục mở nhiệm vụ Pha 4 và Pha 5.
    Pha 4: Xác định và vá lỗ hổng website

    Kịch bản: Ở pha thứ 2 các đội đã xác định được hacker đã tấn công thông qua lỗ hổng website. Đội ứng cứu cần xác định chính xác lỗ hổng bị khai thác, vá lỗ hổng này để tránh hacker tấn công trở lại.
    Mục tiêu:
    • Xác định được lỗ hổng mà hacker đã sử dụng để tấn công, vá các lỗ hổng này.
    • Rà soát và vá các lỗ hổng ở module khác của website (bước này giúp các đội rèn luyện khả năng tìm kiếm và xử lý lỗ hổng trên website. BTC sẽ không đánh giá phần này).
    Thời gian thực hiện: 30’ Công cụ tham khảo (có thể tải các tools đã được kiểm tra virus tại tools.whitehat.vn):
    • Công cụ chỉnh sửa code: Notepad++, Sublime Text…
    Công cụ pentest website: Acunetix (có phí), Nmap, Burp Suite…
    Pha 5: Điều tra nguồn tấn công

    Kịch bản: Sau khi phân tích shell và mã độc, tìm ra chi tiết thông tin server điều khiển, địa chỉ tải mã độc. Sau đấy gửi yêu cầu trợ giúp điều tra tới các cơ quan chức năng. Gửi cảnh báo tới các cơ quan đơn vị khác để đề cao cảnh giác.
    Mục tiêu:
    • Xác định được đầy đủ thông tin của cuộc tấn công
      • IP Server điều khiển, địa chỉ tải mã độc.
    • Biết các cơ quan chức năng để liên hệ phối hợp hỗ trợ.
    Thời gian thực hiện: 20’

    -----

    11:25
    : BTC thông báo: Ngoài forum WhiteHat.vn, các đội có thể up kết quả lên kênh eMeeting hoặc gửi kết quả vào email của BTC tại địa chỉ: [email protected] để BTC ghi nhận thời gian hoàn thành.

    -------

    Pha 3: Phân tích và xử lý các thành phần độc hại đã được cài lên server


    Kịch bản: Phân tích shell, các tiến trình, file, key khởi động để phát hiện được các thành phần của mã độc trên server. Phân tích hành vi của mã độc để khoanh vùng, theo dõi các kết nối đến server. Sau đó xử lý mã độc ra khỏi server bị nhiễm bằng cách loại bỏ tiến trình, xóa file shell, xóa key khởi động
    Mục tiêu:
    • Xác định và xử lý được đầy đủ các thành phần của mã độc
      • File shell hacker đã tải lên server
      • Tiến trình của mã độc
      • File của mã độc
      • Thành phần đăng ký khởi động cùng server của mã độc
    • Thu thập tất cả các thành phần file độc hại và gửi về ban tổ chức (Gửi dưới dạng file nén với tên vào địa chỉ [email protected]).
    • Phân tích được các hành vi của shell và mã độc (Đây là phần nâng cao để các đội rèn luyện kỹ năng dịch ngược mã độc. BTC sẽ không đánh giá phần này).
    Thời gian thực hiện: 40’ Công cụ tham khảo (có thể tải các tools đã được kiểm tra virus tại tools.whitehat.vn):

    · Đọc mã nguồn web shell: Notepad++, Sublime Text…

    Tools phân tích mã độc: Autostart program viewer, debugger (ollydbg, IDA)…

    -----

    10:50:
    Điện lực HCM là đội đầu tiên gửi kết quả Pha 2
    [​IMG]

















    -------------

    10:40
    : BTC Diễn tập ANM 02 lưu ý, website có thể tồn tại nhiều lỗ hổng, tuy nhiên các đội cần chỉ ra lỗ hổng chính xác để update

    Thời gian thực hiện nhiệm vụ Pha 2 là 30 phút. Sau 30 phút, BTC sẽ gửi gợi ý cho các đội.

    Hiện tại, chưa có đội nào giải thành công Pha 2 và các đội vẫn đang rất tích cực gửi kết quả thực hiện nhiệm vụ Pha 1.

    ---------

    10:20: BTC mở yêu cầu Pha 2

    Pha 2: Phân tích và cô lập hiện trường

    Kịch bản: Đội ứng cứu phân tích logs web và lấy mẫu mã độc, file shell để phục vụ cho quá trình điều tra cũng như ngăn chặn không cho hacker tiếp tục xâm nhập vào máy tính trong thời điểm phân tích.
    Mục tiêu:
    • Cô lập được máy tính khỏi Internet để tránh bị thay đổi hiện trường. Trong môi trường diễn tập sử dụng máy ảo các đội cần cấu hình firewall để chỉ mở duy nhất cổng remote (3389) và cổng dịch vụ web (80) đồng thời cấu hình dịch vụ web chỉ trỏ Virtual Host về trang bảo trì.
    • Điều tra, phân tích hiện trường để tìm kiếm các file shell, phân tích hành vi của nó và xác định con đường lây nhiễm mã độc.
    Thời gian thực hiện: 30’
    Công cụ tham khảo (có thể tải các tools đã được kiểm tra virus tại tools.whitehat.vn):
    • Tools hỗ trợ phân tích log: Notepad++,Log Parser Studio…
    Tools rà soát mã độc: Process Monitor, PC hunter …

    -------

    BTC lưu ý, Gợi ý cho các Pha dùng trong trường hợp các đội gặp khó khăn trong việc thực hiện nhiệm vụ. BTC khuyến khích các đội tự giải để có thêm kinh nghiệm nhé =)

    Gợi ý Pha 1 Rà soát sơ bộ tình trạng, khắc phục tạm thời.
    • Cách khắc phục tạm thời: Tạo một file HTML tĩnh (index.html) với nội dung thông báo website đang bảo trì tại thư mục “C:xampphtdocs”. (Để ứng phó nhanh nên xây dựng sẵn mẫu bảo trì cho website để sử dụng khi gặp sự cố).
    • Các dấu hiệu bất thường trên máy tính:
    • Khi đã xác định được trang web bị tấn công, tiến hành rà soát các file độc hại ở trong thư mục web (C:xampphtdocs). Sử dụng các trình editor để tìm kiếm theo các hàm thường được sử dụng trong web shell (Một số hàm phổ biến: preg_replace, passthru, shell_exec, exec, base64_decode, eval, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source).
    File shell có thể nằm lẫn trong mã nguồn của web, dựa vào thời gian chỉnh sửa file “Date Modified”, nếu thời gian không trùng với thời gian update source rất có thể file đó đã bị nhúng mã độc hại. Ngoài ra có thể sử dụng thêm một số công cụ hỗ trợ như Web Shell Detector để quét các định dạng shell phức tạp hơn (sử dụng mã hóa tên, mã hóa mã nguồn…).
    • Rà soát các tiến trình của hệ thống. Sử dụng “Process Explorer” để kiểm tra các tiến trình đang chạy. Rà soát các tiến trình không có chữ ký, không có thông tin version và không có mô tả.
    Con đường lây lan của mã độc, cơ sở xác định: Qua thông tin website bị deface và đường dẫn của file shell tại thư mục upload file của website. Có thể dự đoán hacker đã tấn công qua lỗ hổng web và upload file độc hại lên server.

    09:40: Đội ngũ kỹ thuật của chương trình Diễn tập An ninh mạng 02 đang hỗ trợ kỹ thuật cho các đội trực tiếp qua kênh IRC và eMeeting.
    [​IMG]


















    09:30: Đại học Bách Khoa Đà Nẵng là đội đầu tiên gửi báo cáo diễn tập Pha 1. Hiện tại, 18/25 kết nối thành công.

    -----------

    Thời gian thực hiện Pha 1 trong 20 phút, sau thời gian 20 phút BTC sẽ gửi gợi ý xử lý cho các đội chưa thực hiện thành công.

    BTC chính thức mở bài diễn tập pha 1 của bài diễn tập Pha 1: Rà soát sơ bộ tình trạng, khắc phục tạm thời

    Kịch bản: Vừa có nhân viên phát hiện ra trên website của công ty có xuất hiện một số tin lạ. Đề nghị đội ứng cứu nhanh chóng rà soát sơ bộ server để xác định hiện tượng, khoanh vùng nguyên nhân. Dự đoán sự cố mất nhiều thời gian để khắc phục đội ứng cứu phải đưa ra phương án khắc phục tạm thời để giảm thiểu làm ảnh hưởng đến uy tín của công ty.

    Mục tiêu:
    • Thay thế nội dung trang chủ bằng thông báo bảo trì/nâng cấp.
    • Rà soát để tìm kiếm các shell hacker đã upload lên server, mã độc trên server
    • Từ những dấu hiệu, thông tin được cung cấp khoanh vùng được nguyên nhân nguồn gốc tấn công.
    Thời gian thực hiện: 20’
    Công cụ tham khảo (có thể tải các tools đã được kiểm tra virus tại tools.whitehat.vn):
    • Quét shell trên server: NeoPI, Web Shell Detector…
    • Tools rà soát mã độc: TcpView, Process explorer, Anti-virus…
    ---------

    09:05: Đại học Đà Nẵng là đội đầu tiên kết nối vào máy ảo. Hiện tại, 15/25 kết nối thành công vào hệ thống.
    [​IMG]

















    BTC chuẩn bị update Thông báo yêu cầu kịch bản của pha 1 - chương trình Diễn tập An ninh mạng 02, các đội kiểm tra kết nối chuẩn bị diễn tập.

    09:00 Diễn tập An ninh mạng 02 chính thức bắt đầu. BTC đã mở kết nối vào máy ảo để các đội kết nối vào hệ thống

    ---------

    KỊCH BẢN DIỄN TẬP

    Buổi diễn tập sẽ mô phỏng một cuộc tấn công vào website của một công ty. Kẻ xấu đã khai thác được một lỗ hổng trên hệ thống để đăng tải một số thông tin sai lệch lên trang chủ website.

    Mục tiêu của Đội ứng cứu
    • Tìm ra được nguyên nhân của đợt tấn công
    • Rà soát và xử lý những file độc hại được kẻ xấu tải lên server.
    • Khắc phục lỗ hổng và điều tra nguồn gốc tấn công.
    • Đưa ra các phương án đề phòng chống tấn công tương tự.
    -----


    BQT Diễn đàn An ninh mạng Việt Nam - WhiteHat.vn xin thông báo chi tiết về buổi diễn tập An ninh mạng 02 với chủ đề “Điều tra và xử lý website bị tấn công”:
    [​IMG]
    • Thời gian: Từ 09:00 - 12:00 ngày 19/05/2016
    • Hình thức: Diễn tập trực tuyến
    • Lịch trình diễn tập:
    09:00 - 09:20: BTC mở chính thức bài diễn tập, các đội chuẩn bị kết nối vào hệ thống
    09:20 - 11:30: Các đội thực hành theo kịch bản của BTC, kết quả các đội cập nhật tại Whitehat.vn/dientap
    11:30 - 12:00: Các đội tổng hợp báo cáo và gửi cho BTC, trao đổi thảo luận giữa các đội và BTC

    Trân trọng,

    BTC Diễn tập An ninh mạng 02
     
    Last edited by a moderator: 20/05/16, 10:05 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. madawg

    madawg W-------

    Tham gia: 24/09/13, 01:09 PM
    Bài viết: 120
    Đã được thích: 19
    Điểm thành tích:
    38
    Em bên đội trường Đại học Thăng Long, hiện tại em chưa nhận được mail thông tin chi tiết ạ, em gửi địa chỉ mail cho anh sunny, a gửi lại thông tin cho e nha =((
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. Drill_EPAY

    Drill_EPAY W-------

    Tham gia: 18/05/16, 01:05 PM
    Bài viết: 4
    Đã được thích: 5
    Điểm thành tích:
    3
    EPAY đã kết nối thành công. Không join được fong họp. HĐH MacOX
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. Tesla123

    Tesla123 VIP Members

    Tham gia: 25/03/14, 12:03 AM
    Bài viết: 142
    Đã được thích: 8
    Điểm thành tích:
    38
    BTC lại thọt à sao đồng nghiệp mình vào server lag lag
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,738
    Đã được thích: 767
    Điểm thành tích:
    113
    BTC chính thức pha 1 của bài diễn tập [h=2]Pha 1: Rà soát sơ bộ tình trạng, khắc phục tạm thời[/h] Kịch bản: Vừa có nhân viên phát hiện ra trên website của công ty có xuất hiện một số tin lạ. Đề nghị đội ứng cứu nhanh chóng rà soát sơ bộ server để xác định hiện tượng, khoanh vùng nguyên nhân. Do tình trạng nghiêm trọng, mất nhiều thời gian để khắc phục đội ứng cứu phải đưa ra phương án khắc phục tạm thời để tránh làm ảnh hưởng đến uy tín của công ty.
    Mục tiêu:
    • Thay thế nội dung trang chủ bằng thông báo bảo trì, hoặc chuyển sang hệ thống Backup (nếu có).
    • Rà soát để tìm kiếm các shell hacker đã upload lên server, có cài đặt mã độc lên server hay không?
    • Từ những dấu hiệu, thông tin được cung cấp khoanh vùng được nguyên nhân nguồn gốc tấn công.
    Thời gian thực hiện: 20’
    Công cụ tham khảo (có thể tải các tools đã được kiểm tra virus tại tools.whitehat.vn) :
    • Quét shell trên server: NeoPI, Web Shell Detector…v.v
    Tools rà soát mã độc: TcpView, Process explorer, Anti-virus…v.v
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. Drill_DuyTan

    Drill_DuyTan Guest

    IRC ko thấy #kênh ad ơi !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. naitce

    naitce W-------

    Tham gia: 21/05/15, 10:05 AM
    Bài viết: 3
    Đã được thích: 2
    Điểm thành tích:
    8
    Sở TTTT Vĩnh Phúc: Máy chủ Webserver chậm wa Admin ơi
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. Drill_YenBai

    Drill_YenBai W-------

    Tham gia: 18/05/16, 02:05 PM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    0
    vào server chưa thấy làm gì cả admin ơi
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. Drill_AgriBank

    Drill_AgriBank Whi-----

    Tham gia: 16/07/15, 03:07 PM
    Bài viết: 5
    Đã được thích: 2
    Điểm thành tích:
    8
    Kết quả kiểm tra sơ bộ của Agribank:
    • Hacker upload file index.html lên thư mục gốc của website để deface. Đã đổi tên file này để website trở lại bình thường.
    • Có nhiều shellcode được upload lên thư mục files (đây là thư mục chứa các file người dùng upload lên.
    • Lỗ hổng tại file upload.php cho phép upload đuôi .php lên server:
    POST data khai thác:

    Mã:
    -----------------------------18287039798
    Content-Disposition: form-data; name="filename"
    
    tenfilenhapvao.php
    -----------------------------18287039798
    Content-Disposition: form-data; name="filetype"
    
    1
    -----------------------------18287039798
    Content-Disposition: form-data; name="file"; filename="tenfilegoc."
    Content-Type: text/plain
    
    
    -----------------------------18287039798--
    
    Đường dẫn file đẩy lên: http://drill03.whitehat.vn/files/tenfilenhapvao.php

    Khắc phục:
    - Check file extension ở cả tên file user nhập vào
    - Check biến $Extension khác rỗng​
     
    Last edited by a moderator: 19/05/16, 10:05 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. Drill_EPAY

    Drill_EPAY W-------

    Tham gia: 18/05/16, 01:05 PM
    Bài viết: 4
    Đã được thích: 5
    Điểm thành tích:
    3
    Website và máy chủ chậm quá. EPAY kết nối được máy chủ, không tham gia phòng họp trực tuyến được.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  11. hieubeoly

    hieubeoly W-------

    Tham gia: 19/05/16, 07:05 AM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    Quảng Trị đã thay đổi đc trang chủ, mở firewall windows, cổng 80, 3389
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  12. Kết quả kiểm tra sơ bộ của Trường Đại học Thăng Long:
    • Hacker upload file index.html lên thư mục gốc của website để deface. Đã xóa file này và thêm file thông báo "Đang bảo trì hệ thống".
    • Có nhiều file lạ trong thư mục file lạ nghi ngờ shellcode bao gồm: shellcode dạng php, jpg, xml, jpeg.
    • Nghi ngờ lỗ hổng ở việc cho phép upfile của website. Sau khi đã kiểm tra upfile php thử.
      Thành công!
      Do đó, người dùng có thể up file php bằng cách sửa ext file bằng cách pHp lên server mà không có bộ lọc file nào
     
    Chỉnh sửa cuối: 19/05/16, 10:05 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  13. Drill_HaiPhong

    Drill_HaiPhong W-------

    Tham gia: 18/05/16, 02:05 PM
    Bài viết: 6
    Đã được thích: 0
    Điểm thành tích:
    6
    Pha1:

    Đã xử lý trang thông báo "Hệ thống đang bảo trì"

    Tình huống đã phân tích:
    1. SQL Ịnection: Có thể đăng nhập trang Login không cần tải khoản.
    2. upload.php cho phép upload file có đuôi " HTML" viết hoa (viết thường ko upload đc)
    3. file: nobita.PHP là file shell CMD: Khi Shell CMD Hacker có thể Xem, Sửa Tạo mới tài khoản Windows và chiếm quyền điều khiển máy chủ. (Chúng tôi đã thực hiện đổi mật khẩu tài khoản Administrator và tạo mới 1 tài khoản Window thông qua shell CMD nobita.PHP)
    4. IP thực thi shell: 118.70.128.104; 14.177.138.195
    4. Thư mục "File" đều chứa các file PHP không có format.

    Đã xử lý:
    1. xử lý SQL Injection
    2. xử lý Hạn chế file upload đối với một số loại file thực thi: vd exe, php, phtml, bat... (viết hoa và viết thường)
    3. Xóa các file PHP (viết hoa - nobita.PHP)
    4. Khôi phục Website chạy bình thường
     
    Last edited by a moderator: 19/05/16, 10:05 AM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  14. phieulang1993

    phieulang1993 W-------

    Tham gia: 03/02/15, 07:02 AM
    Bài viết: 35
    Đã được thích: 14
    Điểm thành tích:
    18
    Kết quả kiểm tra sơ bộ của team An Ninh Ứng Dụng - Ngân Hàng Nam Á:

    Lỗ hổng: sql injection ở login.php, upload file không check extension chữ hoa nên hacker bypass được bằng PHP ở upload.php.
    Shellcode được úp lên tại: files/nobita.PHP
    Giao diện bị deface bằng file index.html

    Đã khôi phục giao diện, check extension upload.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  15. Drill_DuyTan

    Drill_DuyTan Guest

    Đại học Duy Tân đã thay đổi giao diện trang chủ và chèn vào thông báo bảo trì
    whitehat.jpg
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan