这个菠菜机器人网页竟然是天眼查的(坏笑)有谁知道吗!!!

297 阅读3分钟

图片

每天碰到形形色色的人可以说是真滴多

今天一老弟给我发了一条链接,我一看直接蒙了

问我看这个微信的防洪链接是怎么做到的!哈哈哈

图片

上图直观的看就是天眼查的一条链接,结构来看是储存图片的再往后看尽然是index.jsp

如果天眼查的图片存储文件中被人注入了 .jsp 文件,并且该文件正在运行,这可能表明存在以下几种情况:

  1. 服务器配置错误:服务器可能配置不当,允许执行存储目录中的 .jsp 文件。通常,图片存储目录应该仅用于存储和提供静态文件,不应允许执行任何服务器端脚本。

  2. 安全漏洞:可能存在安全漏洞,攻击者利用这个漏洞上传了恶意的 .jsp 文件。这可能是由于文件上传功能没有正确限制文件类型,或者服务器上运行的软件存在已知的安全问题。

  3. 权限配置不当:图片存储目录的权限设置可能不正确,使得攻击者能够上传并执行脚本。

  4. 服务器被入侵:服务器可能已经被入侵,攻击者获得了足够的权限来上传并执行 .jsp 文件。

  5. 内部威胁:也可能是内部人员或拥有服务器访问权限的人有意上传了恶意 .jsp 文件。

这种情况是非常严重的,因为 .jsp 文件执行服务器端代码,攻击者可能会利用这个入口点进行以下操作:

  • 数据泄露:访问、窃取或破坏服务器上的数据。

  • 权限提升:试图获取更高的服务器权限。

  • 发起攻击:使用服务器作为跳板,对其他系统发起攻击。

  • 恶意软件传播:在服务器上安装恶意软件,如木马、后门等。

如果发现这种情况,应立即采取以下措施:

  • 隔离受影响的系统:立即停止受影响的服务器或目录,以防止进一步损害。

  • 调查和分析:确定攻击的来源和范围,分析被注入的 .jsp 文件。

  • 清除恶意文件:从系统中删除所有恶意文件。

  • 修复漏洞:修复可能导致攻击的安全漏洞。

  • 备份和恢复:如果有数据丢失或损坏,从备份中恢复数据。

  • 监控和审计:加强系统的监控和审计,以检测未来的异常活动。

  • 通知用户:如果用户数据可能受到影响,应通知用户并采取相应的补救措施。

图片

看看这是啥?天眼查提供的页面!!!

图片

先说一下天眼查是一家啥样的公司,应该有不少人听说过吧?

天眼查是一家提供企业信息查询的平台,通过整合公开数据帮助用户了解企业信用和经营状况,其实力在行业内较为突出,拥有大量用户和广泛的数据资源。

图片

狗凯之家更多分享获取:

图片

本文使用 文章同步助手 同步