2025 年爆发的针对 SAP NetWeaver Visual Composer 的严重漏洞(CVE-2025-31324)暴露了企业应用面临的一个核心问题:面向开发或管理功能的组件一旦对外暴露,便可能成为横向入侵和持久控制的便捷路径。几起影响广泛的入侵事件中,包括知名企业如 JLR 与 Harrods 的被攻陷案例,攻击者使用的一套自动化脚本在数小时内完成了漏洞探测、有效载荷投递与后续利用。对这些脚本的技术分析与防御性解读,对安全团队在未来应对此类零日与类似文件上传缺陷时的侦测与响应具有重要参考价值。 文章从高阶技术视角分析攻击脚本的行为模式、常见痕迹与可落地的防御措施,避免提供可被滥用的操作细节,重点面向安全运营与事件响应人员。 攻击面与威胁本质 植根于文件上传缺陷的攻击往往具有明确的攻击面:不当或缺失的授权校验允许未认证请求将任意内容写入到应用可被 HTTP 访问到的位置,从而实现远程代码执行或持久化后门。CVE-2025-31324 的风险在于受影响组件通常作为可视化或开发支持模块运行,管理员经常忽视其对外暴露的风险,使得攻击者能够以极低成本完成初始访问并快速扩展控制。
在 JLR 与 Harrods 的事件中,攻击者并非依赖复杂的后门开发流程,而是以自动化脚本批量扫描、尝试上传可执行性负载并在部分成功的系统上获利,包括挖矿程序、后门程序及用于长期控制的 Web shell。该模式体现了当今对企业应用的两类主流滥用路径:快速获利型(如加密货币挖矿)和初始访问代理型(被出售或为后续攻击做准备)。 攻击脚本的结构与行为特征 攻击脚本通常按照扫描 - 探测 - 上传 - 验证的逻辑组织。脚本中包含了对目标可达性、TLS 兼容性与并发控制的处理逻辑,以提高在互联网上大规模测试与利用的成功率。脚本设计者会实现失败重试、超时与兼容性选项,以应对企业级 SAP 实例可能存在的自签名证书或老旧加密套件。 从可检测性角度来看,分析样本可以概括为几类行为指纹。
第一类是网络层面的异常访问:外部来源对与开发或管理相关的 URL 发起未认证的文件上传请求,尤其是针对开发/调试路径的 POST 请求。正常业务场景下,这类路径不应由互联网或匿名客户端访问,因此任何来自外网的上传尝试都应被标记为高风险。第二类是有效载荷的特征:上传操作往往携带执行型脚本或二进制文件,文件名可能采用易于混淆或随机化的命名策略以避免被人工发现。第三类是后续利用的行为:一旦文件落地,攻击者会以 HTTP 请求调用已上传资源以触发执行,随之服务器进程会产生新的子进程或发起外向连接用于下载二次载荷或建立控制通道。 另一个常见元素是"隐蔽探测"技术。为避免立即暴露自身,某些脚本在默认检测模式下采用不显眼的测试载荷,比如利用能够触发外部回调的序列化对象来确认漏洞是否存在。
若外部回调平台(OAST)收到请求,脚本作者便能在不立刻留下持久性后门的情况下确认漏洞可被利用。这种手法对防御方提出了更高要求,因为它可能会在没有明显文件落地的情况下完成探测。 可供响应的痕迹与指示信号 对于事件响应与威胁狩猎而言,必须把握哪些证据更具说明力,并制定优先级更高的检测策略。网络层面的日志是首要线索。任何访问本不应对外暴露的管理或开发路径的 POST 请求都需要被索引并关联出请求方的 IP、User-Agent 与时间序列。默认脚本工具产生的 User-Agent 字符串有时会成为线索,例如通用 HTTP 库的标识会在日志中留下可检测痕迹。
若有能力获取更深层的流量或代理日志,查看 multipart 上传的字段名与文件名类型有助于快速判别恶意上传行为。可疑的文件扩展名、Content-Type 与文件大小分布都可作为规则输入。主机端痕迹更直接:未经授权的新 JSP/Servlet/WEB 应用文件出现在 Web 应用部署目录,或者应用运行进程突然衍生出 shell 子进程与异常网络连接,这些均指向后门被触发或二次载荷被执行。 时间线重建也很重要。通过把 HTTP 请求、文件创建时间与系统进程启动时间串联,可以合理推断攻击者的操作顺序,从而判断是否存在数据窃取、横向移动或长期控制的风险。 在文件级取证中,查找文件内容中常见的命令执行痕迹或硬编码令牌可以帮助识别后门家族。
虽然攻击者会采用编码或混淆,但特定的字符串模式、加密密钥或工具名称的替换策略往往会在脚本中留下个性化的"签名",可用于样本聚类与威胁追踪。 防御与缓解措施的优先级 修补是最直接的根治手段。厂商发布的安全修补和应急补丁应当立刻被纳入优先补丁计划,受影响的 Visual Composer 组件与 NetWeaver 实例需要在受控窗口内完成升级或应用厂商提供的补丁。修补不能替代事后响应工作:若系统在修补前已受到入侵,管理员必须识别并清除所有不属于原始部署的文件与持久性项。 网络层面的隔离是短期内降低风险的关键。将开发型功能的管理端点从公网移出,通过防火墙规则、反向代理或 Web 应用防火墙限定访问来源,可以阻止大量自动化脚本对目标进行扫描与利用。
对于不能马上下线或升级的组件,建议采用白名单模式限制来源 IP 与强制 TLS/身份验证。 日常监控与检测需要针对此类文件上传缺陷进行定制。将对外的上传行为纳入异常行为模型,关注与开发功能相关路径的 HTTP POST 请求以及非交互式客户端的上传模式。主机端应有文件完整性监控,对关键部署目录的一次性或异常文件创建触发告警。结合端点检测平台,可以对 Web 应用进程的子进程创建、异常网络连接发起与常见二进制执行行为进行实时告警与阻断。 漏洞被利用后的清理与恢复策略不应仅限于删除可疑文件。
应确保在入侵期间可能被窃取或篡改的数据完整性与机密性,进行凭证重置并核查是否有被盗用的凭证在外部曝光。此外,需要对服务器进行全面取证,保留日志和样本副本以供溯源并为合规或法律程序提供证据。 对抗工具与情报共享的价值 现代攻击快速、自动化程度高,单凭单一组织往往难以及时发现全量攻击面。行业情报共享可以加速检测与缓解。例如针对某个漏洞的已知恶意文件哈希、可疑上传文件名模式或攻击者常用的回调域名都可以被合并为阻断规则或 SIEM 报表内容。安全供应商和开源社区发布的检测模板也能作为弹性手段,帮助安全团队快速部署临时规则。
当安全团队在部署检测规则时,应注意不要仅依赖单一指示器。攻击者会很快更改文件名、User-Agent 或域名,但他们的攻击链模式(未经认证的上传、文件落地并通过 HTTP 触发执行、运行时生成外向连接)具有更高可检测性。将行为检测与静态 IoC 结合,能提高对样本变体的捕获率。 案例反思与组织治理层面的启示 JLR 与 Harrods 等机构被点名并非偶然,许多大型组织的 SAP 环境在设计上优先考虑可用性与运营效率,而忽视了管理接口的对外暴露风险。企业需要在治理层面理解 IT 与 OT/ERP 系统风险的差异性,给予 ERP、CRM 与供应链相关系统更高的安全等级与可见性。 在战略上,应将重要企业应用视为关键资产,采取零信任的访问控制模型,为管理与开发接口引入多因素身份验证、细粒度的访问控制以及最少权限原则。
为这些系统指定专门的安全负责人,确保补丁、配置和访问控制由有经验的团队定期审查。 人才与流程同样关键。事件响应演练、威胁狩猎流程与跨团队沟通渠道要先于真实攻击建立完善。发现漏洞或入侵迹象时,运维、安全和法律团队之间的快速协作能够显著缩短检测到响应的时间,从而降低业务影响。 结语 CVE-2025-31324 的利用以及随后在 JLR、Harrods 等事件中展现出的攻击链提醒企业:功能性组件若暴露在外,可能被自动化工具快速滥用并造成严重后果。防御的有效性不单靠单点技术,而在于补丁治理、网络分段、行为检测与跨部门的响应能力相互配合。
面对类似的文件上传与远程执行风险,安全团队应优先完成补丁部署、隔离暴露面、增强监测并开展细致的狩猎与清理工作。通过以攻击链为导向的防御设计和持续的威胁情报共享,可以使企业在未来面对快速演化的应用层威胁时更具韧性与反应能力。 。