淺談我公司對(duì)安全應(yīng)急的響應(yīng)
0×00 黑客來(lái)了公司對(duì)黑客進(jìn)行的攻擊的應(yīng)急處理還是很欠缺的,發(fā)現(xiàn)有安全問(wèn)題的,往往是客戶(也是受害者)因?yàn)榭蛻舭l(fā)現(xiàn)自己的數(shù)據(jù)被更改了,然后投訴到公司說(shuō)數(shù)據(jù)什么被惡意更改的問(wèn)題吧。然后公司的運(yùn)維人員就查下數(shù)據(jù)庫(kù)里面的信息,發(fā)現(xiàn)有JS代碼(經(jīng)過(guò)特殊處理的js代碼)插入到數(shù)據(jù)庫(kù)里。(公司一般被XSS攻擊的太多了,感覺應(yīng)急處理太被動(dòng)了,客戶要是第一次肯定覺得可以原諒下,但是要是下次,多次被更改,我感覺客戶不會(huì)在愛了…由于我在該公司是做PHP開發(fā),所以沒能真正的應(yīng)急處理。我接下來(lái)做到事就是 找原因?qū)ΠY下藥治好它,也就是我PHP開發(fā)人員該干的)
0×01 黑客的攻擊方法分析
黑客既然已經(jīng)來(lái)了,我們就要分析那段js代碼是如何繞過(guò)我們公司的xss過(guò)濾的(以便做好相應(yīng)的修復(fù)方法),我如果不說(shuō)那黑客是怎么繞過(guò)XSS過(guò)濾的,你們肯定覺的我這文章寫的沒意思,扯淡的。我就大概說(shuō)下那黑客是怎么繞過(guò)的,html的img標(biāo)簽的屬性比如src屬性沒錯(cuò)我想你應(yīng)該猜到了,那位黑客是繞過(guò)了這個(gè)屬性內(nèi)的雙引號(hào)控制,進(jìn)而增加個(gè)onerror屬性,導(dǎo)致XSS,其實(shí)公司這塊是有過(guò)濾的,由于還有其他部分的過(guò)濾替換(關(guān)鍵就是這個(gè)替換太扯淡了,更扯淡的是過(guò)濾方法 都是寫在js端里- -(寫在服務(wù)端會(huì)死。,黑闊都可以看見我們的過(guò)濾方法,進(jìn)行白盒審計(jì)下就可以發(fā)現(xiàn)替換處有漏洞),原因找到了,那么我們就可以進(jìn)行修復(fù)了。。。
0×02 總結(jié)
1. 運(yùn)維部門沒有良好的日志查看習(xí)慣,導(dǎo)致被黑客攻擊了暫時(shí)不知道。
2. 惡意代碼過(guò)濾方法寫在服務(wù)端的話,黑客就不知道其過(guò)濾方法,只能慢慢測(cè)試,測(cè)試過(guò)程中會(huì)留有日志,這樣查看日志還是有效果的。
3. 惡意代碼快速?gòu)臄?shù)據(jù)庫(kù)里刪除
|