這次帶給大家Oday提權批量拿取商城伺服器root權限步奏詳解,Oday提權批量拿取商城伺服器root權限的注意事項有哪些,以下就是實戰案例,一起來看一下。
嚴重性:特級
解決方案:1.在使用者存取漏洞頁時對其身分進行判斷;2.對上傳的檔案後綴名進行校驗。
5月19日參加完公司舉辦的運動會,回到家中一直比較興奮,快凌晨1點了還睡不著,於是打開筆記本來試試之前看到的一個商城Oday漏洞,想檢驗一下自家商城是否中槍。由於家中的電腦平時只是用來聽歌,僅裝了一個Chrome瀏覽器,所以此時的我將作為一名對自家公司完全不了解的攻擊者對自家商城進行一次滲透測試。憑藉著記憶嘗試在瀏覽器中鍵入Oday位置。
透過多年的web開發經驗和先前的滲透常識,很明顯:漏洞還在!於是在百度上找來一張.jpg圖片,並透過cmd的合併指令將圖片與一句話木馬綁在一起。接著寫了一個簡單的表單:
一切準備就緒,上傳:
傳回了上傳成功的圖片路徑地址,證明:小馬ok啦~
趕緊用web滲透界的瑞士軍刀來連接試試:
##這下就很尷尬了,不是上傳成功了嗎?究竟是怎麼回事? ! !此時目錄已經加載完畢,但文件無法加載出來,直覺和經驗告訴自己:問題出在了連接木馬的那一瞬間,具體原因需要打開瀏覽器查看一下木馬的情況:##“無法訪問此網站”“連接已重置”,此時訪問網站的任何一個頁面,發現都是返回相同的回應:“無法訪問此網站”“連接已重置”,不用多說,我的ip已經被伺服器的防火牆封了,這下就很尷尬了。
但對於咱這種透過玩滲透玩進web開發的菜鳥來說,這算是問題嗎!太瞧不起咱了吧!
~~~~~~~~~~刷刷刷~~~~~~~~~~
#此處省略1分鐘...
連線成功~
但是,此時又出現另一個問題,小馬權限不足,並且特別容易被殺,也特別容易導致測試者ip被封,而自己的ip本來就很珍貴,又花不起太多的錢去買代理,於是想到了一個完美的解決方案:透過權限策略傳一個過狗的加密馬。
~~~~~~~~~~咚咚咚~~~~~~~~~~
#此處省略2分鐘...
撿懶直接在百度搜了一個過狗馬傳了上去(經理人分享有)。
途中,由於阿里雲的
安全(此圖是馬來西亞的截圖)
輸入密碼,成功進入馬來西亞管理介面。
簡單的翻翻,一不小心就進入了根目錄,至於大馬有哪些功能,此時的我們還能做到哪些終極操作?值得一說的就是:你能想到的,你就能做到。至於細則就不分享了,畢竟這種操作只允許大家當作測試使用,千萬別用此法攻擊他人伺服器!提醒:法不容情!
ok,這次測試結束了,寫這篇文章只是因為遇到了,順便記錄下來提醒身邊的朋友:伺服器的安全真的很重要! ! !關於windows如何提權,如果有機會遇到了,我會主動與大家分享的,別急。
相信看了本文案例你已經掌握了方法,更多精彩請關注php中文網其它相關文章!
推薦閱讀:
#以上是Oday提權批量拿取商城伺服器root權限步奏詳解的詳細內容。更多資訊請關注PHP中文網其他相關文章!