实验记录-文件上传漏洞原理与利用-解析漏洞-IIS解析漏洞
本次实验要求获取www.test.com网站的WEBShell权限。
实验环境
操作机:Windows XP
- 目标机:Windows 2003
- 目标网址:www.test.com
实验目的
- 了解iis6.0 解析缺陷漏洞的原理
- 掌握此漏洞的利用方法
实验工具
- Burp Suite:是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架,本次试验主要用到它的抓包改包功能
- 中国菜刀:是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理,本次试验主要用到其动态脚本管理功能
实验内容
实验步骤
步骤1:上传正常图片和WEBShell
准备一张普通的图片,打开上传地址,选取上传图片。
小i提示:
- 上传地址就是可以上传文件的地方,本次实验用的测试网址http://www.test.com作为目标网站。
上传成功后,观察返回的页面信息。
准备的是PHP环境,接着来制作一句话,新建一个空文本文档,将如下内容写入到文本中,修改文件名为yijuhua.php并保存到桌面。
发现提示错误信息:White List Match Failed —php,可能服务器端禁止了尾缀PHP的文件上传。
下一步骤利用漏洞进行绕过上传
步骤2:用IIS6解析缺陷绕过上传检测
设置好浏览器代理后,我们再打开BurpLoader抓包,暂时截获浏览器给服务器发送的数据包,Proxy->Intercept 点击 intercept off 改为intercept on, 截获的数据包将在关闭抓包的时候发送给服务端。
查看数据包,其中Content-Disposition:form-data;name=“path”下面的一行为服务保存文件的相对路径。
我们把原本的
uploadimg/
改为
uploadimg/1.php;
再把
filename=”yijuhua.php”
修改为
filename=”yijuhua.jpg”
修改完成后,关闭抓包(点击intercept on ->intercept off),上传数据,查看浏览器发现上传成功,复制File Name后面的信息(例如:1.php;14127900008.php );在前面添加上uploadimg/粘贴复制到网站地址后面,从而构造访问地址(例如:http://www.test.com/uploadimg/1.php;14127900008.php ),并复制访问地址。
步骤3:获取WEBShell权限
打开中国菜刀软件并填入复制的访问地址,填入设定的密码,这样我们就成功获取到目标网站的WEBShell权限。
实验结果分析与总结
本次实验我们学习了iis6.0文件后缀解析漏洞的原理,并掌握了此漏洞的利用方法,最后请同学们学习此漏洞如何防御。
防御方案
1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等
2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名
3.其他限制,服务器端上传目录设置不可执行权限
思考
请修复此漏洞
-—
1.访问www.test.com
上传正常文件
可以上传成功
上传php一句话脚本
提示存在漏洞
2.配置burp
再次上传
获得请求信息
根据用IIS6解析缺陷绕过上传检测
然后点击intercept off
上传成功
3.在中国菜刀访问
flag在c盘中