【软件逆向-【漏洞与预防】畅捷通文件上传漏洞预防】此文章归类为:软件逆向。
1.典型案例
本次案例参考去年3月期间TellYouThePass勒索病毒家族常用的攻击手法,关于该家族的病毒分析详情可参考【病毒分析】locked勒索病毒分析
2.场景还原
2.1场景设置
在本次模拟攻击场景中,攻击者首先利用畅捷通CNVD-2022-60632文件上传漏洞上传Webshell,实施勒索病毒加密,完成整个攻击链的模拟。
2.2攻击路线图

2.3攻击复现
使用哥斯拉生成Webshell

因为畅捷通T+程序都使用了预编译,所以上传的shell也需要先进行预编译处理:
CMD执行
C:\Windows\Microsoft.NET\Framework\v4.0.30319>aspnet_compiler.exe -v / -p C:\Users\Anonymous\Desktop\test C:\Users\Anonymous\Desktop\test1 -fixednames
C:\Users\Anonymous\Desktop\test 为webshell存在目录
C:\Users\Anonymous\Desktop\test1 为编译后文件生成目录

构造CNVD-2022-66032数据包,将webshell上传至网站根目录:

之后将编译好的文件上传至畅捷通的bin目录下


访问/tplus/shell.aspx?preload=1成功触发webshell

可直接获取system权限

3.漏洞详情
3.1漏洞名称
畅捷通任意文件上传漏洞
3.2漏洞类型
文件上传漏洞
3.3漏洞描述
该漏洞发布与2022年8月,未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现,常见利用该漏洞进行勒索的病毒家族有:mallox、locked等
4.应急响应排查
4.1初始访问
初始访问使用过用友畅捷通文件上传漏洞实现的,威胁行为者主要通过CNVD-2022-60632完成入侵,排查web日志发现存在大量的webshell连接行为:

在继续排查过程中发现webshell为冰蝎木马

4.2释放勒索病毒
之后上传加密器完成数据加密操作

5.防范措施
一、输入验证与过滤
1.严格文件类型检查
白名单机制:仅允许特定扩展名(如.pdf, .docx, .jpg
)上传,拒绝其他类型。
MIME类型验证:服务器端校验文件的真实MIME类型(如PDF对应application/pdf
),而非依赖客户端提交的类型。
文件头检查:通过读取文件头部字节(如PDF以%PDF-
开头),防止伪造扩展名。
2.文件内容扫描
3.限制文件大小
二、存储与权限控制
1.隔离存储路径
2.重命名文件
3.权限最小化
三、服务器与配置加固
1.禁用危险MIME类型
location ~* \.(php|jsp)$ {
deny all;
}
2.设置HTTP安全头
3.更新与补丁管理
四、日志与监控
1.记录上传行为
2.实时监控异常
五、其他防护手段
1.使用CDN或云存储
2.定期安全测试
3.输入验证前端+后端双重校验
更多【软件逆向-【漏洞与预防】畅捷通文件上传漏洞预防】相关视频教程:www.yxfzedu.com