一次Oday提權批量拿取商城服務器root權限

此問題影響範圍巨大,涉及到全部經過niushop開發的商城,但願經過這篇文章可以引發你們的重視。(注:演示的所用商城已經修復了此漏洞)html

嚴重性:特級web

解決方案:1.在用戶訪問漏洞頁時對其身份進行判斷;2.對上傳的文件後綴名進行校驗。windows

5月19日參加完公司舉辦的運動會,回到家中一直比較興奮,快凌晨1點了還睡不着,因而打開筆記原本試試以前看到的一個商城Oday漏洞,想檢驗一下自家商城是否中槍。因爲家中的電腦平時只是用來聽歌,僅裝了一個Chrome瀏覽器,因此此時的我將做爲一名對自家公司徹底不瞭解的攻擊者對自家商城進行一次滲透測試。憑藉着記憶嘗試着在瀏覽器中鍵入Oday位置。瀏覽器

圖片描述

經過多年的web開發經驗和以前的滲透常識,很明顯:漏洞還在!因而在百度上找來一張.jpg圖片,並經過cmd的合併命令將圖片與一句話木馬捆綁在一塊兒。接着寫了一個簡單的表單:安全

圖片描述

一切準備就緒,上傳:服務器

圖片描述

返回了上傳成功的圖片路徑地址,證實:小馬ok啦~測試

趕忙用web滲透界的瑞士軍刀來鏈接試試:網站

圖片描述

這下就很尷尬了,不是上傳成功了嗎?到底是怎麼回事?!!此時目錄已經加載完畢,但文件沒法加載出來,直覺和經驗告訴本身:問題出在了鏈接木馬的那一瞬間,具體緣由須要打開瀏覽器查看一下木馬的狀況:阿里雲

圖片描述

「沒法訪問此網站」「鏈接已重置」,此時訪問網站的任何一個頁面,發現都是返回一樣的響應:「沒法訪問此網站」「鏈接已重置」,不用多說,個人ip已經被服務器的防火牆封了,這下就很尷尬了。加密

但對於咱這種經過玩滲透玩進web開發的菜鳥來講,這算是問題嗎!太瞧不起咱了吧!

~~~~~~~~~~刷刷刷~~~~~~~~~~

此處省略1分鐘......

圖片描述

鏈接成功~

可是,此時又出現另一個問題,小馬權限不足,而且特別容易被殺,也特別容易致使測試者ip被封,而本身的ip原本就很珍貴,又花不起太多的錢去買代理,因而想到了一個完美的解決方案:經過權限策略傳一個過狗的加密馬。

~~~~~~~~~~咚咚咚~~~~~~~~~~

此處省略2分鐘......

撿懶直接在百度搜了一個過狗馬傳了上去(經理人分享有)。

途中,因爲阿里雲的安全策略等緣由,個人ip被封了好幾回,不過最終仍是成功了。

圖片描述

(此圖是大馬的截圖)

輸入密碼,成功進入大馬管理界面。

圖片描述

簡單的翻翻,一不當心就進入了根目錄,至於大馬有哪些功能,此時的咱們還能作到哪些終極操做?值得一說的就是:你能想到的,就能作到。至於細則就不分享了,畢竟這種操做僅容許你們做爲測試使用,千萬別用此法攻擊他人服務器!提醒:法不容情!

ok,本次測試結束了,寫這篇文章只是由於遇到了,順便記錄下來提醒身邊的朋友:服務器的安全真的很重要!!!關於windows如何提權,若是有機會遇到了,我會主動與你們分享的,別急。

最後感謝指尖安全網友提供的本次測試漏洞。傳送門請點我!

文章容許被轉載。

相關文章
相關標籤/搜索