【问题标题】:Blacklisted by Google - Deceptive site ahead被 Google 列入黑名单 - 前面的欺骗性网站
【发布时间】:2016-11-19 04:30:18
【问题描述】:

假设我有一个主域,以及 Cpanel 共享主机上的几个附加域,每个附加域都有自己的子域,例如 sub-domain.primary-domain.com。附加域都是真实站点和公共域,主域只是托管帐户,http://primary-domain.com实际上只是一个带有徽标的页面。

前几天发生了一件坏事,primary-domain.com 被 Chrome 和 Firefox 屏蔽:前面的欺骗性网站!

好处是:目前所有附加域都很好。

在 Google webmastertools 下,出现如下警告:

这些页面试图诱使用户做一些危险的事情,例如安装不需要的软件或泄露个人信息。

示例网址(有害内容警告):

one-of-sub-domain.primary_domain.com/login.php/magmi/web/download_file.php

我不知道./login.php/magmi/web/download_file.php 做了什么以及它是怎么做的,我确实有一个文件/login.php,但我无法通过整个服务器找到magmi/web/download_file.php,但是我确实看到它出现在我的访问者日志中来自印度的 IP。就算是隐藏在某处,但如何在/login.php/后面执行呢?

有趣的是,上面的子域附带的附加域没有被列入黑名单,但它们使用的是完全相同的目录。

我要求我的主机扫描整个根目录,结果显示干净,没有发现目标 URL 和 0 个恶意软件攻击,主机检查了我在 McAfee 上的 primary_domain.com,结果绿色,风险最小,与谷歌和雅虎的比率相同。我用好久的版本恢复了整个目录,并要求谷歌审查。结果很快就回来了,还是一样,没什么变化。

我不太担心主域,因为它实际上不是一个站点,但我想相关的附加域不会被屏蔽太久。

对这个黑客有什么想法吗?我确实看到了一些关于magmi/web/download_file.php 的搜索结果,但我没有这方面的经验。黑客是否有可能更改了服务器上触发某些重定向的某些指令?感谢所有帮助。谢谢。

【问题讨论】:

标签: php server


【解决方案1】:

我通过 Google 发现问题出在使用 eccomerce webapp 中的插件上传器的漏洞利用。攻击者基本上能够使用该站点的批量上传器脚本上传 php 文件,该脚本将文件转换为 zip,然后将其安装到服务器上。

https://www.exploit-db.com/exploits/35052/

我会首先开始寻找托管 magento 站点的站点并扫描它以查找问题目录。然后采取适当的措施来根除它。禁用软件通过Web界面上传插件的功能,让他们通过sftp手动上传自己想要的插件。

下一步是更改每个人帐户中所有内容的所有密码,以防攻击者能够收集到该情报。

---------------@link-exploit

漏洞发现日期:2014 年 10 月 24 日 安全研究员姓名:Parvinder。巴辛 联系方式:parvinder.bhasin@gmail.com 推特:@parvinderb - 天蝎座

目前测试的版本: Magento 版本:Magento CE - 1.8 旧 MAGMI 版本:v0.7.17a 旧版

下载软件链接: Magento 服务器:http://www.magentocommerce.com/download MAGMI 插件: https://sourceforge.net/projects/magmi/files/magmi-0.7/plugins/packages/

MAGMI (MAGento Mass Importer) 存在文件包含漏洞 (RFI),它允许攻击者上传基本上任何 PHP 文件(没有 任何健全性检查)。然后可以使用这个 PHP 文件来浏览信用卡 数据,重写文件,运行远程命令,删除文件..等。本质上, 这使攻击者能够对易受攻击者执行远程命令 服务器。

重现步骤:

  1. http:///magmi/web/magmi.php
  2. 在上传新插件下: 点击“选择文件” MAGento 插件基本上是压缩的 php 文件。所以创建一个 php shell 和 压缩文件。例如:evil.php ex:zip 文件:evil_plugin.zip。文件后 已上传,会提示:Plugin packaged installed。 evil.php:

  3. 您的恶意 evil.php 文件现已解压。然后您需要做的所有事情 只是从以下位置访问 evil.php 页面: http:///magmi/plugins/evil.php 在这一点上,你真的可以访问整个系统。下载 任何恶意软件、安装 rootkit、浏览信用卡数据 ..etc.etc。

【讨论】:

  • 感谢 Jonathan 的一百万回复。提供了非常有价值的信息。我一定会调查那个案子,看看发生了什么。
猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 2022-06-17
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2023-01-19
  • 1970-01-01
相关资源
最近更新 更多