此问题影响范围巨大,涉及到全部经过niushop开发的商城,但愿经过这篇文章可以引发你们的重视。(注:演示的所用商城已经修复了此漏洞)html
严重性:特级web
解决方案:1.在用户访问漏洞页时对其身份进行判断;2.对上传的文件后缀名进行校验。windows
5月19日参加完公司举办的运动会,回到家中一直比较兴奋,快凌晨1点了还睡不着,因而打开笔记原本试试以前看到的一个商城Oday漏洞,想检验一下自家商城是否中枪。因为家中的电脑平时只是用来听歌,仅装了一个Chrome浏览器,因此此时的我将做为一名对自家公司彻底不了解的攻击者对自家商城进行一次渗透测试。凭借着记忆尝试着在浏览器中键入Oday位置。浏览器
经过多年的web开发经验和以前的渗透常识,很明显:漏洞还在!因而在百度上找来一张.jpg图片,并经过cmd的合并命令将图片与一句话木马捆绑在一块儿。接着写了一个简单的表单:安全
一切准备就绪,上传:服务器
返回了上传成功的图片路径地址,证实:小马ok啦~测试
赶忙用web渗透界的瑞士军刀来链接试试:网站
这下就很尴尬了,不是上传成功了吗?到底是怎么回事?!!此时目录已经加载完毕,但文件没法加载出来,直觉和经验告诉本身:问题出在了链接木马的那一瞬间,具体缘由须要打开浏览器查看一下木马的状况:阿里云
“没法访问此网站”“链接已重置”,此时访问网站的任何一个页面,发现都是返回一样的响应:“没法访问此网站”“链接已重置”,不用多说,个人ip已经被服务器的防火墙封了,这下就很尴尬了。加密
但对于咱这种经过玩渗透玩进web开发的菜鸟来讲,这算是问题吗!太瞧不起咱了吧!
~~~~~~~~~~刷刷刷~~~~~~~~~~
此处省略1分钟......
链接成功~
可是,此时又出现另一个问题,小马权限不足,而且特别容易被杀,也特别容易致使测试者ip被封,而本身的ip原本就很珍贵,又花不起太多的钱去买代理,因而想到了一个完美的解决方案:经过权限策略传一个过狗的加密马。
~~~~~~~~~~咚咚咚~~~~~~~~~~
此处省略2分钟......
捡懒直接在百度搜了一个过狗马传了上去(经理人分享有)。
途中,因为阿里云的安全策略等缘由,个人ip被封了好几回,不过最终仍是成功了。
(此图是大马的截图)
输入密码,成功进入大马管理界面。
简单的翻翻,一不当心就进入了根目录,至于大马有哪些功能,此时的咱们还能作到哪些终极操做?值得一说的就是:你能想到的,就能作到。至于细则就不分享了,毕竟这种操做仅容许你们做为测试使用,千万别用此法攻击他人服务器!提醒:法不容情!
ok,本次测试结束了,写这篇文章只是由于遇到了,顺便记录下来提醒身边的朋友:服务器的安全真的很重要!!!关于windows如何提权,若是有机会遇到了,我会主动与你们分享的,别急。
最后感谢指尖安全网友提供的本次测试漏洞。传送门请点我!
文章容许被转载。