文件上传漏洞原理,危害和修复思路(笔记)
文件上传原理:服务器配置不当或者没有对客户端上传的文件做足够的限制,能够让攻击者通过客户端成功上传包含恶意脚本的文件. 以上即文件上传漏洞原理.
危害:
被getshell 服务器沦陷
修复建议:
- 使用白名单策略过滤上传的文件,严格限制文件后缀
- 对文件内容进行检测
- 文件存储和主站分离尽量减少文件上传带来的危害
- 修改文件名
文件上传 getshell 提权获得system 实战思路:
- 找网站文件上传点
- 上传图片马(图片马需要目标网站容器存在解析漏洞才能够解析执行)
1.图片马制作: copy xx.jpg/b + xx.asp xxj_xxa.jpg - 上传成功后使用通过信息收集得到的路径+文件名 使用shell 管理工具进行远程连接
- 成功连接即得到网站管理权限(权限一般不高) 此时需要提权才能进一步进行内网渗透
- 针对Windows + iis6.0 的提权: 上传 对应版本的Windows cmd.exe 和 IIS6.exe
.上传到拥有执行权限的非c盘目录 执行 cmd.exe 然后使用 上传成功的cmd.exe 运行iis程序… 再执行 whoami 成功获得 system 权限 - 进一步添加用户并加入administrators 管理组命令如下:
net user username password /add 添加用户设置密码
net localgroup administrator username /add
然后 window + r + mstsc(记忆方案:面试题上传)
ssh root@192.168.1.1 回车 password
有马胜无码,无图胜有图…看似文中无图,实则心中无码.