此问题影响巨大,涉及所有通过niushop开发的商城。希望这篇文章能够引起大家的关注。(注:演示中使用的商城已经修复了该漏洞。)严重程度:特殊解决方案:1、判断用户访问漏洞页面时的身份;2.验证上传文件的后缀。5月19日参加了公司举办的运动会,回到家后心情十分激动。已经快凌晨1:00了,我还是睡不着,于是打开笔记本试试之前看到的一个mallOday漏洞,想看看我的mall有没有中枪。.由于家里的电脑平时只是用来听音乐,而且只安装了Chrome浏览器,这时候我就以一个对我公司不了解的攻击者的身份对我的商城进行渗透测试。试图从记忆中将Oday的位置输入浏览器。通过多年的web开发经验和之前的渗透知识,很明显:漏洞还是存在的!于是在百度上找了一张.jpg的图片,通过cmd的merge命令把图片和一句木马捆绑在一起。然后写了一个简单的表单:万事俱备,上传:成功返回上传图片的路径地址,证明:ponyok~赶快尝试连接web渗透世界的瑞士军刀:这个很尴尬,上传不成功?到底是怎么回事?!!这个时候目录已经加载了,但是文件加载不出来。直觉和经验告诉我:问题出在木马连接的瞬间。具体原因需要打开浏览器查看木马情况:“无法访问该网站”“连接已被重置”,当我访问该网站的任何页面时,发现返回相同的响应:“This网站无法访问”“连接已被重置”,不用说了,我的ip已经被服务器的防火墙屏蔽了,现在很尴尬。但是对于我们这种通过渗透进入web开发的菜鸟来说,这是一个问题吗?你太小看我们了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~………………………………连接成功~,但是这时候还有一个问题,pony权限不够,而且特别容易被killed,而且特别容易造成测试者的ip被封,而自己的ip又很珍贵,花不起太多钱去买代理,所以他想到了一个完美的解决方案:通过authority策略是传加密马传狗。~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...人们分享)。途中,由于阿里云的安全策略等原因,我的ip被封了好几次,最后都成功了。(此图为大马截图)输入密码,成功进入大马管理界面。随便翻翻,一不小心进入了根目录。至于大马有哪些功能,此时可以做哪些终极操作呢?值得一提的是:你能想到的,你就能做到。至于具体的规则,我就不分享了。毕竟,这种操作,只允许大家作为测试使用。不要用这种方法攻击别人的服务器!提醒:不要手下留情!ok,本次测试到此结束,我写这篇文章就是因为遇到了,顺便记录一下,提醒身边的朋友:服务器的安全真的很重要!!!关于如何在Windows中提权,如果有机会,我会主动分享给大家,大家放心。最后感谢指尖安全网友提供本次测试漏洞。传送门请点我!文章经许可转载。
