黑基网 首页 学院 网络安全 查看内容

Web黑客:文件上传漏洞入侵解析

2017-8-23 01:12| 投稿: xiaotiger |来自: 互联网

摘要: 工具:weevely介绍:主要用于生成PHP后门文件。功能:流程记录:第一步:生成密码为123456,位置在本机桌面上的后门文件,目的是用于上传。weevely generate 123456 /root/桌面/backdoor.php第二步:尝试上传正常图 ...

工具:weevely

介绍:主要用于生成PHP后门文件。

功能:

流程记录:

第一步:生成密码为123456,位置在本机桌面上的后门文件,目的是用于上传。

weevely generate 123456 /root/桌面/backdoor.php

第二步:尝试上传正常图片文件

可能出现的错误:

提示很明显,是没有相关的权限,粗暴的解决方法是所有都给最高权限777,但是从专业角度来看,这样不好。可是,我新手,随意。命令:

chmod -R 777 /opt/lampp

由于防御等级我选择的是低级,所以,正常图片文件上传可以,后门shell上传也可以。看一下源代码:

前端

首先分析前端代码。提交的方式是表单POST提交。选择文件按钮的name是"uploaded",这就说明后端肯定是用$_POST来收集uploaded的值。

前端

upload按钮对应的就是表单的submit提交按钮。只要用户选择好文件,一旦点击提交,那么后端就会利用$_POST来收集到对应的文件。

那么,这里就有可能存在一个漏洞。那就是,后端是否对收集到的文件信息做检测?比如若是要求提交图片信息,那用户提交视频会怎样?这里的PHP代码必须得做出筛选,否则就会产生严重的漏洞。

第三步:验证是否存在上面所说的漏洞,提交weevely生成的后门shell。然后利用weevely远程连接

可以看出,文件上传在了往上面两级的hackable……后门的文件夹中。于是,结合当前页面的url,就可以推断出我们shell后门的正确地址url。利用weevely远程访问即可。

命令: weevely URL [password]

像这么容易就上传异类文件成功的,说明PHP后台代码安全方面写的实在是不好。当然,这是我刻意将防御等级变成low的结果。

远程连接后可以干嘛?目前,还没有接触到提权的知识。所以,我只能随便看看,只要该系统中有相关的可读文件,那么我们都可以看。可以让攻击者得到更多的系统信息。(只要攻击者会相关的命令)

下面,进行后端代码的分析:

很明显,这里的代码就是,用户只要上传了,就给用户存储,不管用户上传的是什么玩意儿。因此攻击者可以攻击成功。

下面,来看一下如何针对中级防御的网站进行文件上传入侵。(未待完续,觉得不错就关注,这是我个人学习笔记。第一时间发布在简书——FKTX)

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://www.toutiao.com/i6456984496959914510/

免责声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部