前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用 Apache 的解析机制来植入webshell

利用 Apache 的解析机制来植入webshell

作者头像
信安之路
发布2019-07-17 15:57:29
1.4K0
发布2019-07-17 15:57:29
举报
文章被收录于专栏:信安之路

本文作者:Z1NG(信安之路核心成员)

这篇 getshell 是上一篇的一个续篇。在上一篇中提及的 getshell 的方式依赖于修改任意文件漏洞,假如任意文件修改被修补了,那么连带 getshell 也无法进行了。于是再对 down_url() 函数进行审计试图找出直接控制文件内容的方法。运气又一次眷顾,发现新的 getshell 的方法。

先简单回顾一下上篇的利用点,在代码的第 887 行处,有一处黑名单限制后缀名。显然,这个黑名单是不完备的。不仅仅只是用 phtml 可以绕过,就连 php (php 后面带一个空格)这样的方式也就可以绕过了。因此,首先通过 phtmlphp [空格]已经可以创建一个动态可执行的脚本。那么,现在的关键点只在于如何控制内容?

控制内容的代码在 898 行处开始,由于是远程获取文件,所以流程进入 if 语句。很明显的可以看到,是使用 curl 的方式来获取远程服务器上的页面资源。说实话,对 curl 其实不是特别熟悉,仅仅是简单粗暴的把它理解成是一个浏览器。也就是,当curl www.baidu.com时,实际上等效于访问百度的页面,会将页面的内容加载出来。

利用 curl 操作会将页面内容加载出来的特点,只要在可控服务器上能够使得一个 php 文件显示出一段 php 代码,再触发目标网站的漏洞点不就可以植入 webshell 吗?因此,我们可以得到两种 getshell 的方法。

方式一

在可控的服务器里(该虚拟机 IP 为 192.168.198.132),配置上一个 shell.php 内容如下:

然后在目标网站,执行 payload,效果如下: 注 : shell.php 后面有一个空格

查看文件夹,可以看到文件已经被保存下来了。

方式二

上一篇是利用生成一个 phtml 文件,再利用修改任意文件漏洞来达到 webshell 植入。在测试的过程中发现,我使用的 Win7+phpstudy 的环境默认不解析 phtml 环境,需要做修改才能解析。如果不解析,访问该文件,会直接将文件内容显示出来,或者弹出下载框。

于是自然而然的可以想到,先配置一个服务器并且设置不解析 phtml 文件,然后构造一个请求,使得目标网站将这个 shell.phtm 保存下来,从而达到 webshell 植入的目的!

总结

蛮有意思的一个洞吧。植入后门,不一定是要文件上传。类似于这种远程文件获取的,本身是带有一定危险的。如果没限制好后缀,简直就是天然的漏洞。加上上一篇,一共三种 getshell 方式(其实还有一种没写出来),各有各的特征。两个漏洞相结合 getshell 的方式不需要有自己的服务器,但是依赖于任意修改文件漏洞。后两种首先需要有自己的服务器,并且根据目标网站的环境不同(是否能解析 phtml 文件)来选择不同的方式。

对这套 CMS 的审计应该到此就结束了,不排除心血来潮再审一审。写下这几篇文章,仅记录一下挖掘过程和思路吧。

推荐阅读

原创 由 CSRF 引起的 XSS 漏洞小结

原创 近期关于代码审计的学习总结

原创 各种漏洞组合拳打出不一样的姿势

原创 换了套组合拳打出一个 webshell 你敢信

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 方式一
  • 方式二
  • 总结
    • 推荐阅读
    相关产品与服务
    命令行工具
    腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档