烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒

近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的《2015年中国互联网网络安全报告》中指出,“2015年CNCERT/CC共监测到境内75028个网站被植入后门,其中政府网站有3514个。”

 

而Webshell则是最常用的一种网站后门工具,盛邦安全通过大量对被黑网站的应急发现,绝大多数黑客是通过后门进行的修改,并在篡改后删除后门及服务器日志。但与Webshell的危害程度相反的是,许多信息中心并没有非常重视该问题,或者可以说,业界并没有提供很好的解决办法。本文将根据盛邦安全对于Webshell的一些研究做些总结,希望给大家一些借鉴意义。

你知道或者不知道的Webshell 对于Webshell在这里我会简单介绍一下,更详细的内容大家可以百度或者查看公众号‘唯品会应急响应中心’之前发布的一篇《Webshell技术总结》的文章,其中有很全面的介绍。

1、什么是Webshell

“Web”的含义是需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上的操作权限,常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度的操作权限。类似于个人电脑的cmd模式。

2、Webshell的分类

 

3、Webshell的用途

你发现并利用了一个网站的漏洞得到了Web权限但没有系统权限希望下一次能够优雅地连接系统如果你通过漏洞成功的在网站中植入了Webshell,那么一个“魔盒”就成功的存在于网站之下,而开启它的“钥匙”就掌握在你的手中。你可以通过它,获取服务器系统权限、控制“肉鸡”发起DDos攻击、篡改网站、网页挂马、作为用于隐藏自己的代理服务器、内部扫描、植入暗链/黑链等等。

 

盛邦安全对于检测Webshell的一些建议

处置一:人工处置

1、定期检查服务器上是否存在不认识文件;

虽然大马通常有.asp、.jsp、.php等多种形式,但其通常都是要植入到网站的文件目录下。理论上只要确保目录中不存在未知文件即可防范大马。

缺点:显而易见,对于自己编辑的简单网站检查起来比较可行,但多数情况下,此类方法费事费力,很难实现。

2、安装网页防篡改软件(非网关模式)

网页防篡改解决Webshell问题的原理与人工检查类似,都是尽可能确保网站目录下不会被随意修改。

处置二:基于文件的Webshell分析

  •         检测是否包含Webshell特征,例如常用的各种函数。
  •         检测是否加密(混淆处理)来判断是否为Webshell
  •         文件hash检测,创建Webshell样本hashing库,进行对比分析可疑文件。
  •         对文件的创建时间、修改时间、文件权限等进行检测,以确认是否为Webshell
  •         沙箱技术,根据动态语言沙箱运行时的行为特征进行判断

处置三:基于流量的检测方式

  •         基于payload的行为分析,不仅对已知Webshell进行检测,还能识别出未知的、伪装性强的Webshell。
  •         对Webshell的访问特征(IP/UA/Cookie)、payload特征、path特征、时间特征等进行关联分析,以时间为索引,还原攻击事件。
  •         便于部署,只需要镜像流量进行分析。

处置三与处置四的核心之一均是特征库的大小及更新频度,无论是文件特征还是Webshell的传输特征。

处置四:基于日志的Webshell分析

分析日志的手段往往用于被攻击后的溯源阶段,最主要的原因就是WEB日志过多,分析起来非常繁琐。而且有些黑客会在攻击后删除日志,这样就只能借助外置的审计类设备进行溯源。

烽火台的Webshell检测

 WebRAY烽火台监控预警与态势感知平台在设计之初就将Webshell的检测作为核心能力,结合盛邦安全在Web领域的研究,深度集成Webshell检测引擎。该引擎主要利用基于文件以及基于流量两种检测技术。并通过下图所示的威胁情报自研系统,建立情报及行为分析模型库,以此为核心来保障Webshell检测的全面性及准确性。

 

盛邦安全对Webshell的研究

1、基于文件特征的检测:

通过收集常用的Webshell工具,对其进行分析,提取相应文件特征。然后基于这些特征进行检测。同时还包括处置三中的几种检测方式:是否加密、文件的创建时间、修改时间、文件权限等。同时对于灰色文件启用沙箱检测。

 

常用Webshell工具

烽火台对于基于文件特征的Webshell检测提供两种模式:本地查杀、远程扫描查杀。本地查杀需要在服务器上安装插件进行检测;对于不便于安装插件的客户,烽火台提供远程扫描检测,为实现更好的效果对爬虫进行了改进:爬虫要能识别、积累各种WebShell的特征,并作为爬取必须项;同时具备登录扫描功能,使扫描结果更全面。

 

烽火台Webshell检测界面

 

基于文件特征的检测结果1

 

基于文件特征的检测结果2

 

2、基于流量的检测

烽火台可部署在网络出口交换机处,通过流量镜像分析是否存在Webshell的传输特征。其核心是对于Webshell发起恶意行为的分析及建模能力,更新周期为每月更新。

 

行为特征收集

 

 

基于流量的Webshell检测结果

 

从安全的演变阶段划分,无论是用上传型小马带大马还是比较流行的直接在cms中植入Webshell等植入形式,都是因为事前存在漏洞。在烽火台系列文章中,也多次提及了漏洞的危害性,而这方面更应该审视的是漏洞检测的全面性,应包括系统漏洞、Web漏洞、中间件漏洞、数据库漏洞,从而保证不存在短板。而Webshell、篡改等问题的监测及检测均属于感知与侦测范畴。在态势感知中,及时性、准确性则是主要的考量标准,而基于威胁情报的检测能大大提高了感知的能力,对于解决隐蔽性、高级的新型威胁有更好帮助。

原文发布时间为:2016年8月22日

时间: 2024-09-18 16:33:53

烽火18台系列之八——Webshell,隐藏在网站之下的潘多拉魔盒的相关文章

烽火18台系列之九-防篡改“魔力三角”

今天借着烽火台系列写一篇关于网页防篡改的文章,因为小编平日里与客户交流发现,目前网页的篡改问题仍然是客户最为头疼的网络安全问题之一.而提到"防篡改",大多数人第一时间想到的是"防篡改系统".而小编要说的是: "防篡改系统"≠"防篡改" 防篡改系统的前世今生防篡改系统发展至今共经历了四代技术(每代技术各家叫法不同,但原理基本相同),而这四代技术在不同的年代都解决了一定的问题,但同时也因为暴露的缺陷而不断更迭. 第一代技术:时间轮

烽火18台系列之十六: 僵尸网站和信息系统的备案、清理

随着云计算和大数据等新技术对传统线下业务的改造,"互联网+"概念的逐步深化,面向公众服务的政府门户.网络办事大厅.交费系统等政务系统进入了持续的高发期,这也带来了信息系统的重复和低水平建设,产生了大量的"僵尸网站/系统",对互联网+时代下的副产品进行清理和整顿需求日益强烈. 什么是僵尸网站/系统? 僵尸网站,指的是网站内容长期不更新.栏目长期不更新.互动响应长期不更新或不维护的网站.僵尸信息系统,指的是长期无人运维或者已经退运但是没有下线的信息系统.根据2016年国

烽火18台系列之六——网站群安全治理的核心能力解析

什么是网站群?网站群治理又指什么?据统计中国网站总数为423万个,较2014年增长了88万,年增长率达到26.3%.中国网页数量首次突破2000亿.--<第37次中国互联网络发展状况统计报告>.但脆弱的Web安全防护能力却与之形成极大的反差,"有人建,没人管;有人用,没人防"成为我国网站的普遍现象.自2013年到2015年,公安部.网信办先后对全国政府网站(gov.cn域名)以及大量央企.省级门户网站.高校网站进行监测排查,55%左右政府网站存在安全隐患,过半高校网站存在安

烽火18台系列之十四:应急处置“网站一键关停”

前不久,"永恒之蓝"病毒肆虐整个互联网,各网络安全管理员们纷纷忙于打补丁.拔网线.做封堵,那种"想哭"的感觉还记忆犹新,那幅手忙脚乱的画面还历历在目.网络安全工作的重点已经从"防御"一切可能的攻击逐渐转向提升应对攻击时的响应速度,自动化的进行网络安全应急处置成为网络安全管理员的迫切需求. 2017年8月3日,公安部在全国范围内组织开展了"网站一键关停"演练,即在指定时间内对网站快速关停处置进行演练.这是一次实战性的网络安全应急

烽火18台系列之十五: 工控资产普查与漏洞安全检测

2010年,首个武器级的病毒发现,也是第一个在真实世界中专门针对能源基础设施的病毒,其通过攻击伊朗的铀浓缩设备,令德黑兰的核计划拖后了两年,这个病毒被命名为"震网"(Stuxnet). 2015年,一个名为"黑暗力量"(BlackEnergy)的恶意软件,在诱骗乌克兰电力公司员工运行之后,控制了电力公司的主控电脑,将其与变电站断连,让乌克兰首都基辅的部分地区和乌克兰西部的140万名居民在圣诞节前感受了恐怖的黑暗力量. 当前黑客行为愈发产业化.组织化,网络安全攻防对抗

烽火18台系列之十——钓鱼网站监控的需求与实战

身边的网络钓鱼 提到钓鱼网站,大家再熟悉不过了.如果您是网站运维人员,尤其是金融.电子商务.教育行业的,很有可能就经历过自己的网站被仿冒的事件.如果作为个人,我敢说您百分百经历过钓鱼事件.比如您一定收到过以下类似信息: 1.运营商良心发现: 钓鱼短信 2.邮箱都知道我业务多: 钓鱼邮件 3.又或者好久不见的同学的突然问候: 钓鱼微信 这一切可能都是发生在您身边的钓鱼事件.网络钓鱼已形成庞大的黑色产业,在网上简单搜索,你就会发现一系列网络钓鱼工具,其仿造的网站也是多种多样,甚至可以进行定制.下面就

烽火18台系列之十二:资产、漏洞、威胁——盛邦烽火台资产风险管理

目前,各类网站被攻击趋于频繁,攻击手段也是越来越恶劣,为了应对日趋严峻的网络信息安全形势,市面上以风险监控.态势感知预警的产品越来越多,但是真正能够有效的帮助客户解决问题的产品或平台并不是很多. 为什么会出现这种有需求但是不能实质解决问题的情况,经过剖析主要是由于如下几个方面: 1.用户现场的实际环境过于复杂.资产过多.很多业务系统管理松散责权没有效的分离开,导致很多部门内部的运维人员对单位存在多少站点自己都说不清楚. 2.对现有的资产缺乏评估,系统存在的安全问题及隐患没有明确的认知. 3.对最

烽火18台之五--如何拯救你我的网站

欧洲杯在历时1个月后,终在11日落下帷幕.作为第三方球迷,首先恭喜葡萄牙,也祝贺C罗,老天夺走了他的下半场,却还给了这个队长整个葡萄牙的胜利.他下场时的泪水没有白流.法国虽然没能第三次捧杯,但也让我们看到了一支强队在欧洲杯的精彩表现. 当然,我们今天的目的不是要写一篇欧洲杯观后感,而是和大家聊聊伴随着欧洲杯,热度不断升高的"赌球".按照我国法规,只要没有经过国务院特许,在国内擅自发行.销售的境外彩票,都属于非法彩票.而在欧洲杯期间,许多境外的赌博机构,以及一些国内的不法人员私自搭建网站

烽火18台之七——烽火台在关键信息基础设施安全检查中的应用

关键信息基础设施网络安全检查开启 7月8日,中央网信办网站发布通知,"经中央网络安全和信息化领导小组批准,首次全国范围的关键信息基础设施网络安全检查工作已经启动."随后,多地以及多个行业召开检查工作动员部署会议.本次关键信息基础设施网络安全检查是围绕习近平总书记"4.19"讲话进行的一次有针对性的.全国范围的网络安全检查工作.盛邦安全对此进行了深入解读,并根据国家要求协助多地进行了安全检查工作.本文主要将盛邦安全对于本次安全检查的理解以及在实践中的所思所想进行阐述,