,对文件上传漏洞的检测与webshell的分析进行记录

优采云 发布时间: 2021-06-09 00:16

  ,对文件上传漏洞的检测与webshell的分析进行记录

  前段时间,我们收到了一个客户的渗透测试服务委托。在此之前,客户网站遭到攻击,数据被篡改。我们要求我们对网站进行全面的渗透测试,包括漏洞检测与测试、逻辑漏洞。纵向和横向未授权漏洞、文件上传漏洞等服务项目。在进行安全测试之前,我们大致了解了客户的网站,整个平台网站,包括APP、Android、IOS。开发采用JSP+oracle数据库架构,前端使用VUE,服务器为linux centos系统。下面我们将记录渗透测试过程中文件上传漏洞的检测和webshel​​l的分析,希望更多人了解什么是渗透测试。

  

  让我们直接进入漏洞的根本原因并检查 uplpod.php 文件中的代码。你可以看到一个 lang 变量被赋予了 language.php 并带有附加条件。只有当设置的指定文件存在时,才能传递参数值。截图如下:

  

  仔细看,我们看到代码调用了save_file调用方法,会导致langup值被伪造。追溯源码,看到值为对应WEB前端用户的文件上传功能。这里上传用户文件,并且没有安全验证和安全白名单拦截机制,导致存在重命名的可能,直接上传.jsp脚本文件到网站根目录,包括APP也有这个漏洞。

  

  我们的 SINE 安全技术用于渗透测试,重现文件上传漏洞的利用方式。首先,登录会员并打开*敏*感*词*页面。有文件上传功能,只允许上传图片格式的文件,只允许上传。带有JPG、PNG、GIF等后缀的文件作为普通图片文件上传。我们抓取POST的上传包,将cont1的路径地址改为/beifen/1.jsp,提交返回数据,才能上传成功。复制路径,在浏览器中打开,发现我们上传的JSP脚本文件被执行了,再次证明该漏洞足以导致网站data被篡改。在此之前,客户的网站肯定是已经上传了webshel​​l网站Trojan文件,然后我们对客户的网站源代码进行了全面的人工安全检测和分析,并检查了其中的特殊eval——语句木马,加密,包括文件上传的时间点,发现在网站的JS目录下有indax.jsp。在浏览器中打开并访问。它是一个JSP脚本木马。可以篡改网站、下载代码、新建文件等。网站administrator的操作,同样适用于APP端,同样存在漏洞。调用的文件上传函数接口是一样的。具体的webshel​​l截图如下:

  

  这里我们只是渗透测试的一个方面,主要是检测文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径和文件格式绕过,以及如何修复发现的文件上传漏洞渗透测试,我们给你一些修复建议和方法。首先,限制文件的上传格式。只允许上传jpg、png、gif等格式的白名单文件,覆盖自定义路径地址,不允许更改路径。地址。对上传的目录进行脚本安全限制并删除 JSP 脚本执行权限。

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线