实验记录-文件上传漏洞原理与利用-解析漏洞
实验环境
- 操作机:Windows XP
- 目标机:Windows 2003
- 目标网址:www.test.ichunqiu
实验目的
- 了解Apache解析漏洞的原理
- 掌握Apache解析漏洞的利用方法
实验工具
- 中国菜刀:是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理,本次试验主要用到其动态脚本管理功能
实验步骤
步骤1:尝试上传木马
打开浏览器, 在地址栏中输入目标的站点( IP地址)。进入到站点后,点击开始搜索图片。
点击提交成功正常图片上传,( 图片的后缀名类型在允许的上传后缀名类型范围内 ) 返回红色的成功信息和图片路径 在 uploadimg/文件夹下的文件名为 tupian.jpg 的图片文件。
尝试上传一句话文件
点击桌面的快捷方式( 也就是访问tools工具文件夹下的caidao文件夹下的一句话.txt) 点击打开一句话.txt 文件复制一句话的 php 代码。
新建一个空文本文档,将php的一句话写入到文本中,修改文件名为yijuhua.php并保存到桌面
点击提交 后,显示上传失败,显示上传失败 文件名不是上传的类型,说明服务器会对上传文件进行验证,我们需要绕过验证。
步骤2:利用Apache解析缺陷绕过上传检测
进行绕过上传,将 yijuhua.php文件名加上后缀名为.7z。
7z格式是一种压缩文件的格式,但Apache不识别7z后缀,Apache解析文件时,如果后缀名不认识,则会继续向前解析,会解析到php,这就是Apache的解析漏洞。
显示上传成功,将 uploadimg/上传路径和yijuhua.php.7z 复制下来。
步骤3:获取WEBShell权限
使用菜刀工具,连接成功,可以成功看到 uploadimg文件夹下有一个 key文件。
右键key文件,点击编辑,可以看到字符串说明一句话上传成功。
实验结果总结与分析
通过本课的学习,我们明白了Apache解析漏洞的原理及其利用方法,下面介绍一下如何防御
防御建议
1.普通用户与系统管理员的权限要有严格的区分
2.强迫使用参数化语句
3.加强对用户输入的验证
4.多使用数据库自带的安全参数
5.使用专业的漏洞扫描工具来寻找可能被攻击的点
思考
请尝试修复此漏洞
-–
1.新建文件写入中国菜刀php一句话
测试上传
上传失败
2.利用Apache解析漏洞上传后缀名.7z的文件
把一句话改成.php.7z结尾
上传成功
3.打开中国菜刀
右键 - 添加
双击
可以获取到服务器权限
flag存在c盘目录下