一条SQL注入引出的惊天大案
Posted 菜鸟要飞
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了一条SQL注入引出的惊天大案相关的知识,希望对你有一定的参考价值。
前情回顾:
WAF公司拦截到一个
神秘的HTTP
数据包
,在这个包的表单字段中发现了SQL语句。目标指向80端口,而这正是nginx公司的地盘。
虚拟机的世界
我抬头一看,原来我降生的地方是在一个IE浏览器中,这里是一个Windows帝国!
忙碌了一会儿,正当我在磁盘上写入了一个kernerl32.dll文件,我突然被冻结了,动弹不得,不仅如此,我看到其他线程也被冻结了,整个Windows帝国像是被冰封了一般!
“小样,总算现出了原型,果然是一个漏洞攻击网页!
”,周围突然响起了一个声音。
“别挣扎了,你现在在虚拟机里,命运由我掌控!
”。
虚拟机?!
原来这个Windows帝国是一个虚拟的世界,我开始为我的命运担忧起来。
突然,漆黑降临,身边的线程一个个消失,帝国大厦也陆续坍塌,终于,轮到了我,我这短暂的一生就这样结束了·······
这到底是怎么一回事?故事还得从那个被WAF公司拦下的HTTP数据包说起。
突袭nginx公司
WAF公司拦下那个数据包的当晚,黑衣人带队闯入nginx公司。
“把你们头儿叫来,我们是WAF公司的安全人员,发现一起针对80端口的SQL注入,经查80端口是你们nginx公司在监听”。
小马哥闻讯赶来,了解情况后,却松了一口气。
”这位大哥,80端口确实是我们在监听不错,但我们只是做代理转发,实际提供服务的是隔壁Apache公司,你们还是去他们那里看看吧“。
见黑衣人不信,小马哥拿出了公司的配置文件:
server {
listen 80;
location / {
proxy_pass http://127.0.0.1:8088;
}
}
黑衣人看罢,查了下8088端口的监听者,转身离去,直奔Apache公司。
发现案情
Apache公司当值的小胖被黑衣人的来势汹汹吓了一跳,表明来意后,小胖带着黑衣人来到了日志管理部门,开始分析起了这段时间的Web日志。
不看不知道,一看吓一跳,原来在WAF公司来到帝国之前,已经发生了多起的SQL注入事件!
select url from imgs into
outfile '/var/www/welcome.php'
这是向磁盘写入了一个文件啊!
凭借多年经验,黑衣人断定welcome.php是一个webshell木马。
一旁的小胖也吓了一跳,赶紧解释说:
大人,这不关我们Aapche的事儿啊,这是那个外包公司PHP搞的,是他们的问题
。
黑衣人没有多言,连忙去帝国文件管理部去检查这个文件。
然而当黑衣人拿到这个文件后,发现它和自己见过的webshell并不一样,内容中出现了不少的js代码和大量的未知编码数据。
黑衣人想起远在Windows帝国的老周,或许他知道这是什么。
361杀毒公司的老周收到了黑衣人的消息,开始对这个文件进行分析。
老周看着有点眼熟,但又想不起何时曾经见过。
老周不敢贸然让其运行,以防发生不测,决定将其放在一个虚拟的环境中运行,看看它的反应。
大战前夕
老弟:
昨天刚拿到的时候还觉得有点眼熟,
今天一分析果然,之前我们这里的IE浏览器就曾经中过招!
这是一个包含浏览器漏洞攻击的网页,Windows帝国的IE浏览器只要一打开就会被植入木马程序。
黑衣人收到老周的报告,心里更加的忐忑,从日志分析来看,这条SQL注入记录已经有一个多月了,这期间已经有数不清的浏览器来请求这个welcome.php页面,不知道有多少人中了招。
。
。
容不得多想,黑衣人赶紧清除了这个文件,并让小胖通知PHP公司,修复漏洞。
Linux帝国网络部负责TCP连接的小Q准备打个盹儿,这么晚估计是没有活干了。没想到刚躺下,就来了一个连接请求,小Q揉揉惺忪的睡眼,准备来处理,然后接着很快来了第二个,第三个,第四个······
奇怪的是,每一个连接只发送了一个
SYN
就没了音讯,小Q开始意识到情况不妙,拉响了帝国安全警报······
彩蛋
“大人,我们安插在Linux帝国的“夜莺”被拿下了,接下来该如何是好?”
“无妨,我们的目的已经达到。是时候给他们一点颜色看看了,养兵千日,用兵一时,启动狼群计划!”
欲知后事如何,请关注后续精彩:《DDoS攻击-无限战争》
说个题外话,鸟哥是个比较喜欢折腾的程序员,业余喜欢开发自己网站、小程序、App等,这些东西统统离不开服务器!最近就围绕服务器的主题创建了一个微信群,喜欢玩服务器或者想自己开发一款产品的读者可以进来,相互学习交流!我也会时不时的带大家撸点和服务器相关的优惠券!不感兴趣,不喜欢折腾的就没必要凑着闹了!
发送【服务器】即可获取邀请链接
这是我部署的机器人,请勿调戏!
以上是关于一条SQL注入引出的惊天大案的主要内容,如果未能解决你的问题,请参考以下文章
惊天大案!80多款游戏源码被非法倒卖交换!波及数千余人涉案!
以下代码片段是不是容易受到 Rails 5 中 SQL 注入的影响?
手机只需发条消息即可开始大规模SQL注入攻击
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段
MyBatis如何防止SQL注入
MyBatis怎么防止SQL注入