恶意js脚本注入访问伪随机域名的实例解析

我们的服务器又出入侵事故了。有客户的html 网页底部被插入了一段js 脚本, 导致访客打开网页时被杀毒软件警告网站上有恶意代码。在黑链SEO 中这是常见的手法, 但奇特的地方就在于我们这次捕获到的代码,会根据当前的时间戳生成一个(伪)随机域名, 然后定时访问。 看上去目的并非是SEO。 一、攻击分析 被插入的javascript 在此——
代码如下:
运维拿到这段代码的时候,都不知道它是要做什么。 在这里不得不吐槽一下,为啥我们的运维都不懂代码……我放到Chrome 里decode 出来, 是这样子的
代码如下:
于是大意可知,它内置了一个随机域名生成函数,有趣的事情。 伪随机数发生器基于unix 时间戳,说它是“伪”随机,是因为这并非真正意义上的随机, 我们可以根据时间计算出它所产生的结果。 事实上,它最终每12 个小时就会生成一个类似ctonxidjqijsnzny.ruznycugibimtvplve.ru这样的域名。 这并非有新意的黑客,之前有安全人员对恶意软件下载的分析, 攻击者甚至使用了twitter 消息作为种子来生成域名,这是真正的随机,完全无法预料, 也无从预警和封锁。 话说回来,在这段代码开始运作产生访问流量之前,黑客有充足的时间注册和配置域名, 并挂上木马链接。毫无疑问的是,如果2012 真的不是世界末日, 我们很容易预知到它即将产生什么域名。于是写段程序检测一下, 直至未来的2012 年8 月7 日,有89 个域名已经注册,WHOIS 显示DNS 解析服务器在俄国。 真正的黑客大国,老毛子名不虚传。 网上搜了一下,很多国外服务商也遇到了这个问题,有人甚至观测到一些服务器端的逻辑, 比如根据访问者IP 进行302 重定向的机制。 二、安全漏洞 更重要的问题是,恶意js 代码是怎么注入到我们客户的网页上的呢? 通过查看日志我们发现,捅篓子的是某著名后台管理系统的一个文件上传漏洞, 目前厂商已经给出修复方案。他们建议重置所有用户的密码…… 三、擦屁股 这苦逼活,又是我的差事。花了一个小时,写了两句话,测试通过。 # check grep -rl –include=*.{php,js,htm,html} "km0ae9gr6m" /var/www/vhosts/* > injeted_list.txt # clean up grep -rl –include=*.{php,js,htm,html} "km0ae9gr6m" /var/www/vhosts/* | xargs sed -i -e \’s/\\/\\*km0ae9gr6m/\\n&/g\’ -e \’s/qhk6sa6g1c\\ //&\\n/g\’ -e \’/km0ae9gr6m*/,/qhk6sa6g1c/d\’ 参考链接: http://research.zscaler.com/2012/07/mass-compromise-includes-computerworld.html 作者 lovelucy
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 恶意js脚本注入访问伪随机域名的实例解析
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 织梦模板使用说明
- 你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html