歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
駭客CSI之大量掛馬傳奇
2009 / 05 / 12
編輯部
為什麼還有這麼多網站有資料隱碼問題?
悠哉的午後,被桌上公文卷宗覆蓋的電話響起,小陳拿起電話,心想現在才1點,誰這麼不識相地來擾人午休。正在咒罵時,小陳突然立正站好,「報告副座,這應該是網站系統亂掉,屬下馬上處理。」小陳立刻打開電腦的i牌瀏覽器。哇,單位的首頁怎麼變成被狗啃過的,仔細一看每個欄目中都多了
一串,「script src=xxx.cn/m.js」,這是怎麼回事?小陳心中一驚,是被入侵了吧,嘴角抖了一下,想說這下可以去邀功了。
為什麼呢?前些日子單位花了5x萬買了一套可立即還原網站的工具,只要按個按鈕,網站就回復原貌了。小陳很快地檢查了網站,毫不遲疑按下復原按鈕,10分鐘過去,小陳點開了單位首頁,「怎麼還在」,而且又多了另外一條「script src=xxx. se/b.js」,畫面就像是被碎紙機輾過的。
小陳立刻拿出單位通過ISMS驗證時所做的「資安事件應變程序」,翻了一下,有了,網站資安事故處理程序,第一步要先去檢查異常的Log檔案,找出攻擊來源與問題根源。二話不說立即調出這星期的網站Log檔案,不多,總共600MB。但1天100MB,
要怎麼找起?立刻發現應變程序不合乎現況的問題。這時,傳來急促的電話聲音,隔壁的系統組小楊接起電話,小陳的思緒似乎無法集中,隱約聽到「網站資料庫主機的效能異常」。 好像烏雲中射下了幾萬條光芒,心
中似乎有了自信滿滿的解答。立刻抓小楊連上網站資料庫主機。這下事情大條了,怎麼網站資料庫中,每一個資料表裡的欄位都被塞了網站上出現的神祕字串,小楊轉頭看平日敬重的陳專員已汗涔涔,拍拍小陳的肩膀
說:「我們一定要找出是哪個笨蛋幹的。」
在這之前,先把資料庫還原吧。20分鐘之後,一切恢復正常了,小陳趕緊拉著小楊,
到長官辦公室去報告戰績。正巧長官也準備閃人,聽到小陳說狀況解除了後,笑笑的說,「幹得不錯!」之後便一哄而散。
下班後,小陳來到電影院,隨著電影的高潮迭起,單位的網站也上映著下一波的“Mass SQL Injection Attack”。駭客小O點選著電腦螢幕上的程式,露著一點點輕蔑的笑意,今天用A地的機房電腦,剛剛也用偷來的信用卡買了十幾個新的網域名稱(domain name) ,一番滴滴答答的鍵盤敲下,設定好所有攻擊前的準備,把網域名稱對應到集團所指定的IP位置,再開啟配發下來的弱點攻擊碼產生器(exploit generator),滑鼠一按就生了30隻木馬後門到桌面的資料夾,熟練地拖拉到放置木馬的網路主機上。小O把今天要做的準備工作搞定,剩下就等笨魚上鉤。
晚上八點,小O依照經驗來看該下班的網管、工程師應該都閃光了,先選好從網路上搜尋而來的攻擊清單,再勾選幾個熱門的肉雞。今天就主打旅遊業好了,選好之後劈哩啪啦的網站可注入(inject-able)清單塞滿list,把滑鼠移到確認的按鈕上等著,毫不猶豫地按下去,收工。
當然,小陳的網站又被攻陷了。晚上9點,看完電影發現手機未接電話35通,聽了留言之後才驚覺網站又出問題。一回到家趕快連上線去看,網站這次看來沒有異狀,不過小陳家中電腦的防毒軟體卻跳出來嘰嘰叫,小陳趕緊打了通電話問問平時對資安頗有研究的老賴,對,就是人稱資安小孔明的老賴。依照老賴的說法,到幾個網站上面去看,果然,包含世貿官網、UDN市集網站還有國立歷史博物館都被攻陷了。接著,點開老賴MSN傳來的指令,要
小陳一步一步把問題找到。
Dear 小陳
首先不要緊張,深呼吸有助於你頭腦的思考,現在不能自亂陣腳。
第一、 把網站 Log 找出來。利用 find 指令,找這次攻擊的關鍵字,
如:"cast"。找到之後,把出問題的程式名稱記起來,進行弱
點的補強。
第二、利用以下的 SQL script 幫助系統恢復正常 (使用前請先備份)。
第三、把有問題的程式暫時關閉﹙改好之後再上線﹚。
第四、再檢查一遍資料庫是否還有問題。
Old Lai
經過老賴指點,小陳從家裡遠端連線到公司網站的伺服器,開啟一個cmd視窗,切換到網站log存放的目錄,利用find指令,搜尋有"cast"字串的記錄。一下就跳出好幾筆資料。經過20多分鐘跑完log搜尋,共發現23筆相關記錄,
每一筆都長得差不多,一副就是我是攻擊字串的感覺!
forum.aspx id=3633;
dEcLaRe%20@s%20vArChAr(4000);sEt%20@s=cAsT(0x644563
4c61526520407420764172437441624c655f637572736f52
0d0a%20aS%20vArChAr(4000));exec(@s);
Mozilla/4.0 500 0 64
雖然看不懂,不過小陳心想大概就是這些東西了。出問題的程式名稱forum.aspx是應用系統部用來做公告事項的程式。 好吧,先把資料庫救回來再說。 「這網站之前花了1百多萬做了滲透測試,不是都說
沒問題嗎?」、「我們系統部都有把IIS的錯誤訊息關上,怎麼可能還被SQL Injection成功呢?」在後續跨部門會議中的炮火隆隆,在會議的這段時間裡,小陳手機又傳來熟悉的聲音,
網站再度中箭!原來老賴雖指點了修改方式,但小陳只修補部分系統漏洞,等真正把全部程式碼改好上線,已是1星期之後了。最後,找了家倒楣的廠商背了黑鍋;只不過這次小陳可以拍拍胸跟長官說,這次絕對準備好了!
SQL
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.04.30
免費【資安人才培育計畫說明講座】 資安顧問師 與 資安維運工程師 的職能發展與養成
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
MITRE ATT&CK 發布17.0版,新增 ESXi 攻擊戰術技術與程序
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
國家級駭客瞄準中小企業 供應鏈成新戰場
新型Android惡意程式 使用NFC中繼攻擊竊取信用卡資料
中國駭客組織 Billbug瞄準東南亞:全新工具發動精密網路間諜戰
資安人科技網
文章推薦
Sophos:「數位殘餘」讓企業暴露於網路邊緣設備攻擊風險中
資安格局重塑:Mandiant 揭露2025年五大關鍵網路威脅
TWISA攜手數產署展現台灣資安硬實力