国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

一次Oday提權批量拿取商城服務器root權限

Worktile / 3469人閱讀

摘要:通過多年的開發經驗和之前的滲透常識,很明顯漏洞還在于是在百度上找來一張圖片,并通過的合并命令將圖片與一句話木馬捆綁在一起。咚咚咚此處省略分鐘撿懶直接在百度搜了一個過狗馬傳了上去經理人分享有。最后感謝指尖安全網友提供的本次測試漏洞。

此問題影響范圍巨大,涉及到所有通過niushop開發的商城,希望通過這篇文章能夠引起大家的重視。(注:演示的所用商城已經修復了此漏洞)

嚴重性:特級

解決方案:1.在用戶訪問漏洞頁時對其身份進行判斷;2.對上傳的文件后綴名進行校驗。

5月19日參加完公司舉辦的運動會,回到家中一直比較興奮,快凌晨1點了還睡不著,于是打開筆記本來試試之前看到的一個商城Oday漏洞,想檢驗一下自家商城是否中槍。由于家中的電腦平時只是用來聽歌,僅裝了一個Chrome瀏覽器,所以此時的我將作為一名對自家公司完全不了解的攻擊者對自家商城進行一次滲透測試。憑借著記憶嘗試著在瀏覽器中鍵入Oday位置。

通過多年的web開發經驗和之前的滲透常識,很明顯:漏洞還在!于是在百度上找來一張.jpg圖片,并通過cmd的合并命令將圖片與一句話木馬捆綁在一起。接著寫了一個簡單的表單:

一切準備就緒,上傳:

返回了上傳成功的圖片路徑地址,證明:小馬ok啦~

趕緊用web滲透界的瑞士軍刀來連接試試:

這下就很尷尬了,不是上傳成功了嗎?究竟是怎么回事?!!此時目錄已經加載完畢,但文件無法加載出來,直覺和經驗告訴自己:問題出在了連接木馬的那一瞬間,具體原因需要打開瀏覽器查看一下木馬的情況:

“無法訪問此網站”“連接已重置”,此時訪問網站的任何一個頁面,發現都是返回同樣的響應:“無法訪問此網站”“連接已重置”,不用多說,我的ip已經被服務器的防火墻封了,這下就很尷尬了。

但對于咱這種通過玩滲透玩進web開發的菜鳥來說,這算是問題嗎!太瞧不起咱了吧!

~~~~~~~~~~刷刷刷~~~~~~~~~~

此處省略1分鐘......

連接成功~

但是,此時又出現另外一個問題,小馬權限不足,并且特別容易被殺,也特別容易導致測試者ip被封,而自己的ip本來就很珍貴,又花不起太多的錢去買代理,于是想到了一個完美的解決方案:通過權限策略傳一個過狗的加密馬。

~~~~~~~~~~咚咚咚~~~~~~~~~~

此處省略2分鐘......

撿懶直接在百度搜了一個過狗馬傳了上去(經理人分享有)。

途中,由于阿里云的安全策略等原因,我的ip被封了好幾次,不過最終還是成功了。

(此圖是大馬的截圖)

輸入密碼,成功進入大馬管理界面。

簡單的翻翻,一不小心就進入了根目錄,至于大馬有哪些功能,此時的我們還能做到哪些終極操作?值得一說的就是:你能想到的,就能做到。至于細則就不分享了,畢竟這種操作僅允許大家作為測試使用,千萬別用此法攻擊他人服務器!提醒:法不容情!

ok,本次測試結束了,寫這篇文章只是因為遇到了,順便記錄下來提醒身邊的朋友:服務器的安全真的很重要!!!關于windows如何提權,如果有機會遇到了,我會主動與大家分享的,別急。

最后感謝指尖安全網友提供的本次測試漏洞。傳送門請點我!

文章允許被轉載。

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/52429.html

相關文章

  • 一次Oday提權批量拿取商城務器root權限

    摘要:通過多年的開發經驗和之前的滲透常識,很明顯漏洞還在于是在百度上找來一張圖片,并通過的合并命令將圖片與一句話木馬捆綁在一起。咚咚咚此處省略分鐘撿懶直接在百度搜了一個過狗馬傳了上去經理人分享有。最后感謝指尖安全網友提供的本次測試漏洞。 此問題影響范圍巨大,涉及到所有通過niushop開發的商城,希望通過這篇文章能夠引起大家的重視。(注:演示的所用商城已經修復了此漏洞) 嚴重性:特級 解決方...

    callmewhy 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<