uploadify上传无反应_取证实战—Hacker利用某类网站的文件上传漏洞批量渗透

下面讲的会是一个比较有趣的故事,某类Web网站系统因为存在文件上传漏洞,文件包含漏洞,被Hacker利用后进行了批量的渗透,造成一大部分网站的后台被植入后门,对相关企事业单位造成不良影响。

200754e8ad9aa50c28ff77ddc20051a1.png

0x01概述

其实,这个漏洞就是由于对于上传的文件校验不够严格,导致出现了文件上传漏洞,同时利用了网站存在的文件包含漏洞,使得Hacker能够获取Webshell

得到的信息如下,以下内容为从Hacker电脑中获取得到的数据

84b74b8551f87ba9c50501caefc17fbe.png

0x02恶意文件概述

1、getshell.py?你看着名字,它又酷又直白!

44275322fe2d6fbd8ae33062670c68e7.png

看一下文件内容,怎么样?是不是一眼就看出来这是一个针对文件上传漏洞的网站写的脚本!

8b48d8a908044678d214795cd5c26604.png

再看一下这一段,是不是就了解这是用来批量渗透的了?结合上面,可以推出,web-site.txt是准备要渗透的url集合,输出的good.txt是成功拿到webshell的集合!

7c0b4a6e693fc838ce2e00736df9d613.png

2、下面的web-site.txt的部分内容,大概有一万多条数据!放心,我的打码水平是一流的,哈哈。

9185b7f9fc898912c3391d0fcc1680af.png

8b602c4caa908831043171c4c8ac6c57.png

3、看一下good.txt内容,看看成功了多少?竟然有500多条成功的数据,黑产确实不容小觑啊!

783f26db9bf18df7fdd38bf103a04a1b.png 

4、在getshell.py脚本中可以看出,该脚本上传了两个文件,分别是logo.ico和confg.php。

logo.ico,单从文件的后缀名看的话是一个图片类型的文件,但是打开一看这界面,显然不是!

bfb02f5df6d7881366fa1a2e9817847b.png

5、让我们用Winhex看一看

5.1 logo.ico的头部,GIF89a图片欺骗攻击……  php代码,然后下面还有定义密码(百度一下这个hash值,有惊喜!) 看到这里基本套路就很明显了,这是一个伪造的php木马,然后定义密码,便于菜刀连接或者其他方式控制,为了验证猜想,接着向下看

64282687522484a0ba070a00ca0f578e.png

5.2 利用 rot13对主要的php代码进行编码,目的是为了过狗!(逃避网站的安全检测)逃避网站的安全检测)后面的eval函数,用来执行命令。

f2ff3ec73d525efd294edaa1472ec67b.png

6、普通的小马的话,被成功上传以后,直接使用中国菜刀连接就可以实现入侵的功能了,从getshell.py脚本来看,这个logo.ico上传成功之后,又上传了一个confg.php文件,再看一下confg.php文件的内容

ea375512bdaa338794066d6b6b23521f.png

显然,这里利用了php的文件包含漏洞,将logo.ico的内容解析成php代码,尽管webshell的最终地址是/xxx/xxx/xxx/confg.php,但起关键作用的文件仍是logo.ico文件!

0x03攻击概述

Uplodifly是存在文件上传漏洞的php文件

1.1首先验证cookie是否有效,以及验证文件的数据类型(为了便于截图,代码变成两行)

f8e92004f1e776fe592444c8c929ed11.png

1.2直接访问的话,Response为error

0da58087d1044e12d15a8c4875f9b0ec.png       1.3 根据定义,传递一个validString值‘1’,结果返回变化,出现后面的filedata 要求

af9e416c187ed942b513b9601046a3b4.png

1.4、从getshell.py脚本中可以看出,反1.1中的验证,传送的数据如下

c7dc8d4be821daaecf8a7380aca35dd5.png

1.5、uploadify.php文件,需要提供文件的上传路径,文件名等

f7ba972fa26ba62e7e9080cd9a6c5c04.png

getshell.py继续对抗验证,post提交data值,folder的值(确定文件存储的位置),文件名等(红色箭头部分全部无意义,表单中无要求)

d19f8d14bb70b8bb262917ced18ea523.png

1.6 上传confg.php文件同理

0x04模拟渗透

1将uploadify.php 搭载在测试服务器中,并简单利用脚本测试

b4b738455b51868693a61ff6b2985986.png

2、访问目标shell地址,如下,果然是一个大马。

88025c071f94df1b8644b10e89d98d82.png

3、输入password,前面MD5值查出来的结果(admin),可以看见服务器已经被攻陷!

7342f02650d1d4e403837af8690f2ac6.png

4、同时看到上传的对应的文件、

33e17fb1c2a5fa1129738a51726c677c.png

707dd18d6e73e8723af1191ce7564f6c.png

5、说明此漏洞的利用及脚本的渗透复现成功

ccc511b3f5ba30358f1d31370fff9745.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值