當前位置:
首頁 > 最新 > 一次Oday提權批量拿取伺服器root許可權

一次Oday提權批量拿取伺服器root許可權

GIF

此問題影響範圍巨大,涉及到所有通過niushop開發的商城,希望通過這篇文章能夠引起大家的重視。

嚴重性:A級

解決方案:1.在用戶訪問漏洞頁時對其身份進行判斷;2.對上傳的文件後綴名進行校驗。

5月19日參加完公司舉辦的運動會,回到家中一直比較興奮,快凌晨1點了還睡不著,於是打開筆記本來試試之前看到的一個商城Oday漏洞,想檢驗一下自家商城是否中槍。由於家中的電腦平時只是用來聽歌,僅裝了一個Chrome瀏覽器,所以此時的我將作為一名對自家公司好不了解的攻擊者對自家商城進行一次測試。憑藉著記憶嘗試著在瀏覽器中鍵入Oday位置。

通過多年的web開發經驗和之前的滲透常識,很明顯:漏洞還在!於是在百度上找來一張.jpg圖片,並通過cmd的合併命令將圖片與一句話木馬捆綁在一起。接著寫了一個簡單的表單:

一切準備就緒,上傳:

返回了上傳成功的圖片路徑地址,證明:小馬ok啦~

趕緊用web滲透界的瑞士軍刀來連接試試:

這下就很尷尬了,不是上傳成功了嗎?究竟是怎麼回事?!!此時目錄已經載入完畢,但文件無法載入出來,直覺和經驗告訴自己:問題出在了連接木馬的那一瞬間,具體原因需要打開瀏覽器查看一下木馬的情況:

「無法訪問此網站」「連接已重置」,此時訪問網站的任何一個頁面,發現都是返回同樣的響應:「無法訪問此網站」「連接已重置」,不用多說,我的ip已經被伺服器的防火牆封了,這下就很尷尬了。

但對於咱這種通過玩滲透玩進web開發的菜鳥來說,這算是問題嗎!太瞧不起咱了吧!

~~~~~~~~~~刷刷刷~~~~~~~~~~

此處省略1分鐘......

連接成功~

但是,此時又出現另外一個問題,小馬許可權不足,並且特別容易被殺,也特別容易導致測試者ip被封,而自己的ip本來就很珍貴,又花不起太多的錢去買代理,於是想到了一個完美的解決方案:通過許可權策略傳一個過狗的加密馬。

~~~~~~~~~~咚咚咚~~~~~~~~~~

此處省略2分鐘......

撿懶直接在百度搜了一個過狗馬傳了上去(經理人分享有)。

途中,由於阿里雲的安全策略等原因,我的ip被封了好幾次,不過最終還是成功了。

(此圖是大馬的截圖)

輸入密碼,成功進入大馬管理界面。

簡單的翻翻,一不小心就進入了根目錄,至於大馬有哪些功能,此時的我們還能做到哪些終極操作?值得一說的就是:你能想到的,就能做到。至於細則就不分享了,畢竟這種操作僅允許大家作為測試使用,千萬別用此法攻擊他人伺服器!提醒:法不容情!

ok,本次測試結束了,寫這篇文章只是因為遇到了,順便記錄下來提醒身邊的朋友:伺服器的安全真的很重要!!!關於windows如何提權,如果有機會遇到了,我會主動與大家分享的,別急。

最後感謝指尖安全網友提供的本次測試漏洞。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FollowSelf 的精彩文章:

TAG:FollowSelf |