记一次shiro应急响应

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 记一次shiro应急响应

01 事件背景介绍



某内部应急演练中,安全部门监测到WAF上存在shiro攻击成功告警信息,现需根据流量情况进行安全事件分析。


02 事件分析过程




根据WAF日志,确认发起攻击的IP地址,以该地址为源地址进行搜索,寻找攻击痕迹及路径。从流量包情况分析,存在攻击者使用10.X.X.7扫描器对80.X.X.49进行扫描的攻击流量。

image.png


根据响应包判断存在shiro反序列化漏洞探测行为

image.png
image.png


发现有一个响应包没有rememberMe=deleterMe字段,说明可能爆破出可利用的shiro key,解密rememberMe字段得到key

image.png


进一步分析流量发现,存在攻击者使用shiro漏洞写入webshell: /docs/3.jsp行为

image.png


存在连接加密webshell: /docs/3.jsp流量,详情如下

image.png

image.png


据此判断主机80.X.X.49失陷,攻击者已获取Webshell权限,继续观察其他流量,未发现其余明显异常行为。

进一步通过漏洞工具验证存在shiro漏洞问题,且存在3.jsp webshell文件。
image.png



03 事件分析结果



攻击者10.X.X.7对80.X.X.49进行漏洞扫描,发现存在shiro漏洞并利用成功,在/root/apache-tomcat-8.5.66/webapps/docs目录下写入冰蝎webshell 3.jsp。


04 安全加固建议


1、在安全设备上,如防火墙、IDS上封禁攻击IP:10.X.X.7。

2、 针对本次失陷主机80.X.X.49,进行网络隔离,排查入侵痕迹和内网横向情况,修复shiro漏洞,清理webshell木马。

目录
相关文章
|
1月前
|
XML 移动开发 Java
流量分析之shiro、behinder
流量分析涉及Shiro和Behinder,揭示了HTTP流量模式。Shiro的Cookie值经过AES和Base64双重加密,可使用特定工具(如BTEAM-SHIRODECRYPTER)解密。分析中提到了使用TOP100密钥进行解密,并展示了部分解密内容,其中包括命令执行,如`c: cmd.exe`。关注点在于通过筛查包含"/admin/"的HTTP请求,追踪可能的黑客攻击。解密内容显示攻击者尝试在`/docs/3.jsp`写入webshell。通过进一步的流量筛选和解密,例如使用工具DecodeSomeJSPWebshell
41 3
流量分析之shiro、behinder
|
12月前
|
安全 fastjson 网络安全
记一次fastjson事件应急响应
记一次fastjson事件应急响应
164 0
|
12月前
|
安全 Java 应用服务中间件
记一次异常外联事件应急响应
记一次异常外联事件应急响应
166 0
|
安全 Linux Shell
记一次应急响应
记一次应急响应
|
云安全 消息中间件 监控
Apache Log4j2 高危漏洞应急响应处置方法汇总整理
Apache Log4j2 高危漏洞应急响应处置方法汇总整理
616 0
Apache Log4j2 高危漏洞应急响应处置方法汇总整理
|
云安全 弹性计算 安全
如何使用应急响应服务 | 学习笔记
快速学习如何使用应急响应服务
108 0
|
云安全 监控 负载均衡
信息安全-应急响应-阿里云安全应急响应服务
虽然企业已对业务系统进行了安全防护,如使用了阿里云安全组、web应用防火墙、云防火墙等安全产品,但随着攻击方法的发展,以及新的安全漏洞的出现等情况,业务系统面临着一些未知的潜在的安全风险。为了应对潜在的安全风险,企业需要通过应急响应,来保障现有业务系统的稳定运行。本文将对应急响应的基本原理进行介绍,并结合阿里云“安全应急响应服务”进行分析
899 0
信息安全-应急响应-阿里云安全应急响应服务
|
云安全 XML Dubbo
预警|Apache Dubbo漏洞补丁绕过,阿里云上可默认拦截,请尽快修复
针对这一情况,阿里云默认防御已启动紧急响应,为阿里云上受影响客户免费提供一个月的虚拟补丁帮助缓解该漏洞的影响,建议利用这个期间尽快完成漏洞修复,避免该漏洞被利用造成数据、资产的损失。
1055 0
预警|Apache Dubbo漏洞补丁绕过,阿里云上可默认拦截,请尽快修复