freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试 | 一起漏洞利用&水坑攻击分析
2024-09-21 20:58:52

一 概述

近期监测发现,泛微云桥(e-Bridge)系统接口中的addResume存在任意文件上传漏洞,导致恶意代码传播的事件。攻击者利用这一漏洞植入webshell,并将Meterpreter后门植入受害主机,构建“某有限公司薪资表”木马,载诱饵文件为CobaltStrike木马。该木马经过精心设计并用于实施钓鱼攻击,具有很强的诱惑性。一旦成功感染受害者计算机,木马会长期驻留并窃取敏感信息。

泛微云桥(e-Bridge)是由上海泛微公司在“互联网+”背景下研发的中间件,旨在桥接互联网开放资源与企业信息化系统。然而,攻击者通过这一任意文件上传漏洞,可以上传恶意文件,从而获取服务器权限。

1726922886_66eec086003721f3682da.png!small?1726922886522

二 样本介绍

样本信息:

样本MD5

样本文件名

说明

8754ba1adb10d1148293e989e495f9ab

1

webshell

aad2787a535755eca2d1bc56b6b7f49b

ebridge_upload.py

漏洞利用

c3a6f1100f712269add698acac6416c2

1722937766.elf

Meterpreter木马

cf14880e3a7fba74c80f21685cd15718

浙江**有限公司-薪资表.exe

CobaltStrike木马

、样本分析

攻击者使用漏洞和钓鱼诱饵进行攻击,攻击流程如下:

1726922950_66eec0c633a547b444c67.png!small?1726922951034

1、webshell样本

攻击者使用的webshell木马,使用了 HTML 编码(如   表示空格," 表示双引号等)来混淆代

# 企业安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录