信息系统安全实验之文件上传漏洞导致主页篡改实验

这篇具有很好参考价值的文章主要介绍了信息系统安全实验之文件上传漏洞导致主页篡改实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、实验目的

1.了解文件上传漏洞的原理和攻击方式。

2.在学习该漏洞的出现原因的过程中了解该漏洞的防范和加固方式。

二、实验环境

1.操作系统:Windows 7(虚拟机环境)。

2.工具:phpStudy、Burp Suite、中国蚁剑、Firefox浏览器。

三、实验步骤和结果

(1)在虚拟机上安装好phpStudy,并运行:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(2)对phpStudy进行端口检测,可以看到80和3306端口均正常:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(3)将zd文件夹(实验平台源码文件夹)复制到phpStudy的网站存放目录中,如下图所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(4)配置数据库文件,使用notepad++打开zd\sys\config.php,编辑数据库的账号和密码,数据库的账号默认为root,密码默认为root。$database =‘zd’表示数据库的名称为‘zd’。网站的根目录为/zd,如下图所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(5)单击【MySQL管理器】,选择【MySQL-front】,配置数据库:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(6)打开数据库,数据库中没有包含名为zd数据库。需要新建数据库并导入:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        选择C:\www\zd\sys文件夹中的zd.sql文件,字符集修改为utf8,utf8为可变长度字符编码方式,选择其他编码方式会导致导入不成功,点击【打开】,如下图所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        可以看到数据库上传成功:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(7)打开Firefox浏览器,访问http://127.0.0.1/zd/:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        可以看到此时网页你能够打开,但是里面的内容和实验指导书中的不同。为了统一,需要对相关php文件进行修改。

(8)使用notepad++打开zd\index.php、zd\header.php,进行相应的修改,如下所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(9)刷新浏览器界面,可以看到此时的网页和实验指导书中的内容是一样的:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(10)点击右上角【注册】按钮,注册并登录一个新账号:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(11)由于修改头像可能会出现上传漏洞,所以点击【编辑】进行头像修改,如下图所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(12)在桌面上新建一个文本文档,写入一句话木马,口令为360,如下图所示。保存后修改文件名为shell,由于上传头像为图片格式,所以修改文件格式后缀为.jpg文件:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(13)由于上传的文件是图片.jpg格式,所以需要使用Burp Suite监听数据包并将文件格改为.php格式,才能保证一句话木马连接成功。

        首先打开Burp Suite,进行一些必要的设置:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        选择【Proxy】→【Intercept】,先点击【Intercept is on】使其切换回“Intercept is off”的状态,即拦截关闭的状态:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(14)在Firefox浏览器设置代理服务器:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(15)切换回Burp Suite界面,点击【Intercept is off】使其切换回“Intercept is on”的状态,即拦截开启的状态:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(16)返回浏览器登陆后的页面,单击【选择文件】,选择刚刚建立的shell.jpg文件,点击上传:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(17)返回Burp Suite,可以看到Burp Suite拦截到的数据包:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(18)将数据包中的shell.jpg文件更改格式为.php:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        点击左上角的【Forward】,直到出现下图所示的界面,表示该数据包上传结束:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(19)在【头像】处右键,点击【新建标签页打开图像】,可以获取文件位置,可以看到上传的文件所在目录为http://127.0.0.1/zd/images/:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(20)看到上传成功后,表示网站不存在图片上传检测机制,所以导致上传漏洞。打开中国蚁剑,进行相关信息的设置:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        点击【测试连接】,可以看到连接成功:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        点击【添加】:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(21)双击上图的蓝色部分,即可进入后台,说明入侵成功:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        选择目录C:\www\zd\,可以看到index.php文件,网站的主页名称一般是index,先下载查看是否是主页文件:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        下载后打开index.php文件,验证发现即是网站主页文件,所以修改如下图所示的位置,即可修改zd公司留言板的页面,如添加广告等:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(22)对上面的文件进行如下图所示的修改:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(23)在中国蚁剑中上传刚刚修改的index.php文件:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(24)重新打开Firefox浏览器,访问http://127.0.0.1/zd,可以发现成功修改了留言板的主页:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        至此,成功实现了利用文件上传漏洞导致网站主页篡改的目的。

(25)实验拓展一:利用phpStudy配置网站环境时,修改WEB服务器向外提供服务的端口,将80端口修改为9999,最终访问网站的网址是:“http://127.0.0.1:9999/zd”访问网站:

        在phpStudy中进行如下设置然后重启phpStudy:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        在Firefox输入http://127.0.0.1:9999/zd,此时可以成功访问网站:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(26)实验拓展二:编写一句话木马时,将一句话木马的连接口令修改为本人学号,应该如何实现?

        只需将之前写的shell里的“360”修改为“2020211950”即可:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        后续的步骤和前面的基本一致,如下所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

                打开中国蚁剑,新建数据,其中密码就为学号2020211950:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        同样双击添加好的数据,可以看到能够入侵成功:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(27)实验拓展三:通过中国蚁剑连接网站服务器后,在网站服务器根目录下新建一个文本文件,文件名为本人学号,应该如何实现?

        首先定位到网站服务器根目录/zd下:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        依次点击【新建】——>【文件】:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        将文件命名为学号2020211950:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        打开/zd,可以看到创建成功的文本文件:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

(28)实验拓展四:小张需要防止盈利性广告事件再次发生,请问有什么方法可以防范文件上传漏洞呢?

        由分析可以得到,该文件上传漏洞利用的点应该就是用户更新头像时,没有检测上传的“图像”的真正格式的机制。首先找到用户更新头像的php文件

updataAvatar.php:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        通过分析,可以确定这段代码的确存在文件上传漏洞,需要进行一定的修改以达到保护的目的。修改的原理为:服务器端对上传的文件后缀名进行限制,也就是不允许上传.php文件。

        修改后的代码如下所示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        现在来尝试上传之前的一句话木马:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

 文章来源地址https://www.toymoban.com/news/detail-756322.html

        点击【forward】后,可以看到如下提示:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        图片上传失败,也就是一句话木马上传失败,说明对网站成功实现了防范文件上传漏洞。

四、实验收获

1.实验过程中遇到的问题及其解决方法

(1)在按照实验指导书的要求设置好Burp Suite以及Firefox的代理服务器后,仍然抓不到127.0.0.1的包。

        解决方法:在Firefox浏览器输入about:config并进入:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

        搜索network.proxy.allow_hijacking_localhost,将其值改为“true”:

信息系统安全实验之文件上传漏洞导致主页篡改实验,信息系统安全实验,安全,系统安全

2.实验的心得体会和收获

(1)对phpStudy的使用更加熟悉了。

(2)了解了Burp Suite和中国蚁剑的工作原理,并动手进行了实践。

(3)了解了文件上传漏洞的原理和攻击方式,并在学习该漏洞的出现原因的过程中了解该漏洞的防范和加固方式。

        总的来说,通过这次实验,我对文件上传漏洞的原理及其防范有了更加深刻的认识,这是从课本上获取不到的。正所谓“纸上得来终觉浅,绝知此事要躬行”。

五、实验思考

(1)如果要对webshell进行检测,应该需要专业的检测工具,比如Web Shell Dectector。

(2)文件上传漏洞是一种常见且危害性很大的漏洞,需要我们对其进行防御。通过调研相关资料,我了解到可以从系统开发阶段、系统运行时、系统维护阶段三个方面采取相应的防御措施,具体如下:

系统开发阶段的防御:

1.系统开发人员应有较强的安全意识,尤其是采用PHP语言开发系统。在系统开发阶段应充分考虑系统的安全性。

2.对文件上传漏洞来说,最好能在客户端和服务器端对用户上传的文件名和文件路径等项目分别进行严格的检查。客户端的检查虽然对技术较好的攻击者来说可以借助工具绕过,但是这也可以阻挡一些基本的试探。服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。

系统运行时的防御:

1.文件上传的目录设置为不可执行。

2.判断文件类型。在判断文件类型时,可以结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式,黑名单的方式已经无数次被证明是不可靠的。此外,对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码。

3.使用随机数改写文件名和文件路径。文件上传如果要执行代码,则需要用户能够访问到这个文件。在某些环境中,用户能上传,但不能访问。如果应用了随机数改写了文件名和路径,将极大地增加攻击的成本。再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击。

4.单独设置文件服务器的域名。由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

5.使用安全设备防御。文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。恶意文件千变万化,隐藏手法也不断推陈出新,对普通的系统管理员来说可以通过部署安全设备来帮助防御。

系统维护阶段的防御:

1.系统上线后运维人员应有较强的安全意识,积极使用多个安全检测工具对系统进行安全扫描,及时发现潜在漏洞并修复。

2.定时查看系统日志,web服务器日志以发现入侵痕迹。定时关注系统所使用到的第三方插件的更新情况,如有新版本发布建议及时更新,如果第三方插件被爆有安全漏洞更应立即进行修补。

3.对于整个网站都是使用的开源代码或者使用网上的框架搭建的网站来说,尤其要注意漏洞的自查和软件版本及补丁的更新,上传功能非必选可以直接删除。除对系统自生的维护外,服务器应进行合理配置,非必选一般的目录都应去掉执行权限,上传目录可配置为只读。

 

到了这里,关于信息系统安全实验之文件上传漏洞导致主页篡改实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 亿赛通电子文档安全管理系统任意文件上传漏洞(2023-HW)

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 ​ 亿赛通电子文档安全管理系统(简称:

    2024年02月12日
    浏览(42)
  • 亿某通电子文档安全管理系统 hidden-uploadFile 文件上传漏洞-1day未公开漏洞

            技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使

    2024年02月20日
    浏览(40)
  • 文件上传漏洞实验

    掌握上传漏洞的利用。 实验工具 火狐:Mozilla Firefox,中文俗称“火狐”(正式缩写为Fx或fx,非正式缩写为FF),是一个自由及开放源代码网页浏览器,使用Gecko排版引擎,支持多种操作系统,如Windows、Mac OS X及GNU/Linux等。 实验内容 什么是网站(web)漏洞? web漏洞通常是指网

    2024年02月07日
    浏览(24)
  • 【Web安全】文件上传漏洞

    目录 1. 文件上传漏洞概述 1.1 FCKEditor文件上传漏洞 1.2 绕过文件上传检查功能 2. 功能还是漏洞 2.1 Apache文件解析 2.2 IIS文件解析 2.3 PHP CGI路径解析 2.4 利用上传文件钓鱼  3. 设计安全的文件上传功能 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了

    2024年02月08日
    浏览(50)
  • 【Linux实验】将个人主页上传到服务器

    l 网页制作; l 熟悉 Linux FTP or scp 拷贝; l 熟悉 apache 权限配置。 l 创建个人主页; l 用 FTP 或 scp 上传服务器; l chmod 设置目录权限; l Web 访问。 略。 在个人目录下创建public_html文件夹: mkdir public_html 连接服务器: psftp open 172.27.85.106 输入账号密码: login as: stu2394 stu2394@17

    2024年02月12日
    浏览(26)
  • Web安全漏洞介绍及防御-文件上传漏洞

    🐳博客主页:举杯同庆 – 生命不息,折腾不止 🌐订阅专栏:『Web安全』 📰如觉得博主文章写的不错,或对你有所帮助的话,请多多支持呀! 👉关注✨、点赞👍、收藏📂、评论。 话题讨论 中国经济周刊-2022-07-08 新闻 万豪国际集团证实了近期一起数据泄露事件,一个月

    2024年02月02日
    浏览(32)
  • 【burpsuite安全练兵场-服务端6】信息泄露漏洞-5个实验(全)

        博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长

    2024年02月14日
    浏览(33)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(36)
  • Web 安全之文件上传漏洞详解

    目录 文件上传漏洞的类型 文件上传的攻击方式 文件上传漏洞影响 防护措施 小结 文件上传漏洞是网络安全中的常见问题,通常发生在网站或应用程序允许用户上传文件到服务器的场景。这类漏洞如果被攻击者利用,可能导致数据泄露、非法文件分发、服务器入侵甚至整个系

    2024年02月04日
    浏览(29)
  • Web安全之文件上传漏洞详解

    文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致

    2024年02月13日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包