实验环境
-
操作机:
Windows XP
- 目标机:
Windows 2003
- 目标网址:
www.test.com
- 目标机:
实验目的
- 了解htaccess文件解析的利用方法
- 掌握如何去修复此漏洞
实验工具
中国菜刀:
是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理,本次试验主要用到其动态脚本管理功能
实验内容
实验步骤
步骤1:上传正常图片和WEBShell
快速查找实验工具
- 打开桌面
Everything
搜索工具,输入实验工具名称,右击选择“打开路径”,跳转实验工具所在位置。 - 以查找
BURP
为例为大家演示。
首先进入目标站点:
进入到站点后,点击开始,搜索图片。
准备一张普通的图片,使用*.jpg
在电脑上进行搜索,可以看到很多图片,复制一张图片放到桌面上,改名为tupian.jpg
。
把搜索到的图片,复制粘贴到桌面,进行上传。
点击浏览
选择 桌面上的图片。
点击提交
成功上传图片,( 图片的后缀名类型在允许的上传后缀名类型范围内 )返回红色的成功信息和图片路径, 图片路径为 uploading/
文件夹下的文件名为 tupian.jpg
的图片文件。
尝试上传 一句话
文件的木马。
点击桌面的快捷方式( 也就是访问tools工具文件夹下的caidao文件夹下的一句话.txt)点击打开一句话.txt
文件复制一句话的 php 代码。
在桌面新建一个文本把刚才复制的php代码
粘贴到此文件下 。
将密码改为1
保存 后保存。
将新建的文本文档文件名改为yijuhua.php
。
点击浏览
选择上传桌面的yijuhua.php
文件。
点击提交,显示上传失败( 鼠标下显示上传失败 文件名不是上传的类型)。说明服务器会对上传文件进行验证,我们需要绕过验证。
步骤2:利用.htaccess文件绕过上传检测
编写.htaccess
文件。
打开记事本,将如下代码写入文本中:
AddType application/x-httpd-php .jpg
然后点击文件选中另存为,编写文件名为.htaccess,选择保存类型为所有文件
。
.htaccess
文件里的代码的含义 是 将上传的文件后缀名为.jpg
格式的文件以 php格式来解析文件。
将.htaccess
文件进行上传,上传成功。
小i提示:
.htaccess
是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess
文件是可以上传成功。
把一句话文件
的后缀名为yijuhua.php
改为后缀名为jpg
格式 。
小i提示:
- 上传成功到服务器的
.htaccess
文件里的代码可以让.jpg
后缀名文件格式的文件名以 php格式解析 所以我们把yijuhua.php
文件的后缀名改为.jpg
格式,让.htaccess
文件解析yijuhua.jpg
文件里的php代码 ,使木马上传成功。
步骤3: 获取WEBShell权限
上传成功之后,复制上传路径到菜刀链接中( 地址为 www.test.com/uploadimg/yijuhua.jpg
)。
打开桌面快捷方式 (也就是在tools文件夹下的caodao文件夹)打开chopper.exe
文件。
在空白处点击鼠标右键 选择添加。
访问木马地址,复制链接然后输入上传一句话
里文件里设置的密码为 1
,选择相应的脚本类型,这里上传的是php
脚本 点击添加。
双击点击打开地址,连接成功,可以成功看到 uploadimg
文件夹下有一个 key文件。
右键key文件
点击编辑 可以看到字符串 说明一句话木马上传成功。
实验结果总结与分析
本次实验我们通过htaccess格式配置文件的缺陷,绕过了文件格式检测,成功获取了Webshell,并明白了htaccess格式文件的用法,下面给出修复建议
修复建议
1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等
2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名
3.其他限制,服务器端上传目录设置不可执行权限
1、htaccess文件上传解析漏洞,可以导致正确被解析的文件格式是?
- .png
- .bmp
- .img
- .jpg
D