• XSS.stack #1 – первый литературный журнал от юзеров форума

Как найти "дыру", через которую произвели атаку на сервер.

cupcake

floppy-диск
Пользователь
Регистрация
24.12.2022
Сообщения
5
Реакции
0
Всем доброго времени суток!

Начну немного с предыстории.

Буквально сегодня утром позвонил один из клиентов и сказал, что сайт его сайт лёг. Пришлось разбираться в чем дело, ибо обычно это само по себе не происходит. Где-то через пол часа открыл статистику сервера, увидел загрузку серва и понял, что кто-то начал майнить.
Самым простым способом решения было откатиться бэкапом на пару дней назад, что я и сделал.
После этого я порыскал по файлам и нашел папку "kawpow" (лежала в "home/admin/"). Создана была около месяца назад, как оказалось.

Майнили на cpu - через xmrig.
Основной index.php переименовали в .ftpquotas, а внутрь index.php положили уже свой код. Плюс добавилось 7 php скриптов, которые маскируются под вордпресс, а ля "wp-admin.php", "wp-login.php" и тд. Прикол в том, что сайт не на вордпрессе.

Внутри индекса лежит вот это (ниже там на несколько экранов прокрутки какой-то токен)
1678703418996.png


Htaccess тоже перезаписан на:
Код:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^(index|wp\-admin|wp\-include|wp\-comment|wp\-loader|wp\-corn\-sample|wp\-logln|output|about|admin|randkeyword|readurl|wp\-ver).php$ - [L]
RewriteRule ^.*\.[pP][hH].* index.php [L]
RewriteRule ^.*\.[sS][uU][sS][pP][eE][cC][tT][eE][dD] index.php [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . index.php [L]
</IfModule>

Еще прикрепил wp-loader (.php не давало, поэтому как .txt загрузил). Это один из скриптов, который выглядит читаемым (ну, кроме иероглифов).

Кто-то по этой инфе может подсказать, каким способом всё это на серваке запустили?
Через ручной взлом, бота или через утечку данных от сервера (что почти весьма маловероятно).
 

Вложения

  • wp-loader.txt
    5.7 КБ · Просмотры: 16
Пожалуйста, обратите внимание, что пользователь заблокирован
В первую очередь проверяй все файлы на шеллы и загрузчики.
В теории может вообще дыры не было, а просто пароль с логином утекли на стиллер и оттуда пошло-поехало.
 
это может быть абсолютно всё, что угодно.
хотя, судя по методу закрепления и тупому майнингу, это была точно не ручная, а автоматическая работа. то есть автоматом отработали и прогрузили через уязвимость в движке сайта или сбрутили простой пароль на FTP/SSH/Web-админку или через утечку пароля с компа владельца.

читай логи вебсервера и audit.
 
Всем спасибо за ответы.
Как оказалось, у одного из прогеров неправильно настроенное sftp расширение выгрузило свои настройки в публичный доступ.
Таки да, это была утечка паролей, да еще и такая тупая.
 
Как оказалось, у одного из прогеров неправильно настроенное sftp расширение выгрузило свои настройки в публичный доступ.
подробнее, пожалуйста - какой-то плагин для браузера на всякий случай делает бэкап введённых паролей на pastebin?
 
подробнее, пожалуйста - какой-то плагин для браузера на всякий случай делает бэкап введённых паролей на pastebin?
Самый первый плагин для выгрузки по sftp в магазине расширений для vs code. Каким-то макаром вместе с src выгрузился файл ".vscode/sftp.json".
Не указал дядька ни папку для выгрузки, ни исключений
 
Самый первый плагин для выгрузки по sftp в магазине расширений для vs code. Каким-то макаром вместе с src выгрузился файл ".vscode/sftp.json".
Не указал дядька ни папку для выгрузки, ни исключений
вот это прикол, я только с .env и .git сталкивался.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх