-
实验环境
-
操作机:
Windows XP
-
目标机:
Windows 2003
-
操作机:
-
目标网址:
www.test.com
-
实验工具:
中国菜刀
本课程带领大家通过利用上传htaccess文件解析漏洞绕过验证进行上传WebShell,从而使了解到上传WebShell并非难事,需要提高自身漏洞防御能力。
- 上传正常图片和WEBShell
- 利用.htaccess文件绕过上传检测
- 获取WEBShell权限
- 防御方案
上传正常图片和WEBShell
打开浏览器, 在地址栏中输入
目标的站点
( IP地址)。
进入到站点后,点击
开始
,搜索图片。
准备一张普通的图片,使用
*.jpg
在电脑上进行搜索,可以看到很多图片,复制一张图片放到桌面上,改名为
tupian.jpg
。
把搜索到的图片,
复制粘贴
到桌面,进行
上传
。
点击
浏览
选择 桌面上的图片。
点击
提交
成功上传图片,( 图片的后缀名类型在允许的上传后缀名类型范围内 )返回红色的成功信息和图片路径, 图片路径为
uploading/
文件夹下的文件名为
tupian.jpg
的图片文件。
尝试上传
一句话
文件的木马。
点击桌面的快捷方式( 也就是访问tools工具文件夹下的caidao文件夹下的一句话.txt)点击打开
一句话.txt
文件复制一句话的 php 代码。
在桌面新建一个文本把刚才复制的
php代码
粘贴到此文件下。
将密码改为
1
保存 后保存。
将新建的文本文档文件名改为
yijuhua.php
。
点击
浏览
选择上传桌面的
yijuhua.php
文件。
点击提交,显示
上传失败
( 鼠标下显示上传失败 文件名不是上传的类型)。说明服务器会对上传文件进行验证,我们需要绕过验证。
利用.htaccess文件绕过上传检测
打开
.htaccess
文件。
.htaccess
文件里的代码的含义 是 将上传的文件后缀名为
.jpg
格式的文件以 php格式来解析文件。
将
.htaccess
文件进行上传,上传成功。
小i提示:
.htaccess
是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以
.htaccess
文件是可以上传成功。
把
一句话文件
的后缀名为
yijuhua.php
改为后缀名为
jpg
格式 。
小i提示:
- 上传成功到服务器的
.htaccess
文件里的代码可以让
.jpg
后缀名文件格式的文件名以 php格式解析 所以我们把
yijuhua.php
文件的后缀名改为
.jpg
格式,让
.htaccess
文件解析
yijuhua.jpg
文件里的php代码 ,使木马上传成功。
获取WEBShell权限
上传成功之后,复制上传路径到菜刀链接中( 地址为
www.test.com/uploadimg/yijuhua.jpg
)。
打开桌面快捷方式 (也就是在tools文件夹下的caodao文件夹)打开
chopper.exe
文件。
在空白处点击鼠标右键 选择
添加
。
访问木马地址,复制链接然后输入上传
一句话
里文件里设置的密码为
1
,选择相应的脚本类型,这里上传的是
php
脚本 点击添加。
双击点击打开地址,连接成功,可以成功看到
uploadimg
文件夹下有一个 key文件。
右键
key文件
点击编辑 可以看到字符串 说明一句话木马上传成功。
防御方案
1.客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等
2.服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名
3.其他限制,服务器端上传目录设置不可执行权限