i春秋:通过案例学安全—再现杰奇网站漏洞环境

实验环境
  • 实验环境
    • 操作机:Windows XP
    • 目标机:Windows 2003
  • 目标网址:www.test.com
  • 实验工具:中国菜刀 firebug
实验目的

本课程带领大家学习利用JS验证绕过杰奇CMS1.7上传验证,获取WebShell。课程旨在教会大家提高自身的安全防御意识的同时,学会修补漏洞。

实验思路
  1. 找到上传功能
  2. 尝试上传图片和木马
  3. 删除验证方法绕过上传
  4. 修改过滤白名单绕过上传
  5. 防御方案
实验步骤
1

找到上传功能

输入www.test.com打开目标网站。

Alt text

单击新用户注册,注册一个用户,这里注册的用户是test

Alt text

在个人空间中寻找上传功能,位置在个人空间--我的空间--相册--上传图片

Alt text

Alt text

Alt text

2

尝试上传图片和木马

正常图片上传成功,返回图片路径。

Alt text

上传WEBShell返回错误提示

小i提示:

  • 如何判断是本地验证呢?很多情况下感觉速度较快的返回信息则认为有可能是本地验证,但是有的时候需要根据抓报以及跟踪上传代码来分析出是否为本地验证。

Alt text

3

删除验证方法绕过上传

打开firebug 点击Alt text按钮,将光标选择上传模块。

Alt text

<form onsubm:t=”return checkFile()”是他的验证的框架,将它删除并编辑保存。

Alt text

验证框架的代码进行删除之后,页面不会对我们上传文件的类型进行检测。

Alt text

再重新选择yijuhua.php进行上传。

Alt text

文件已经上传成功,保存在upload/yijuhua 将他复制到地址的后面,这个地址就是我们WEBSshell的连接地址。

Alt text

4

修改过滤白名单绕过上传

打开Firebug查看代码,可以看到限制语句,可以判断为js前端验证

小i提示:

  • Firebug的打开方式是在火狐浏览器窗口页面中右键鼠标,最下面有“使用Firebug查看元素”,更详细的使用方法请查看百度经验

Alt text

Alt text

在Firebug中修改JS代码绕过本地验证上传WEBShell。单击Firebug中的编辑功能,修改或者在类型后面加上PHP,让JS代码允许上传PHP文件。

Alt text

上传WEBShell,提示上传成功,并返回路径。

Alt text



防御方案

1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等

2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名

3.其他限制,服务器端上传目录设置不可执行权限

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值