本文叙述的是,我通过上传一个web.config文件,绕过方针测验网站的黑名单机制,打破履行权限约束,完成ASP代码运转获取长途代码履行权限。
前语
无聊的校园实习期,做完实验后无事可做,所以,在取得对校园网站的测验授权后,我就来了兴致。通过一番简略的前期侦测之后,我发现了某个网站存在的上传功用比较有意思。从服务勘探阶段可知,该网站是一台IIS服务器,遇到这种网站,我一般会在网站URL中加上/来进行测验,因为ASP.NET默许设置有XSS进犯过滤功用,所以,服务器对/这样的测验回来了以下相似的过错呼应音讯:
Server Error in ‘/’ Application.
A potentially dangerous Request.Path value was detected from the client (
在这个回来页底部,我检查到了详细的ASP.NET版别,还有一个Microsoft的服务器头信息:
Server: Microsoft-IIS/8.5
测验
有了这些信息之后,我就想看看是否存在一些未授权的文件上传功用。通过‘.aspx’、‘.asp’ 和 ‘.a *** x’等不同后缀文件的上传测验后,都是回来了过错音讯页面。
Description: Upload failed – Access Denied. User 1523151 does not have permissions to add content package to folder with ID 56424856
唉,得试着转变下思路。因为我有好多年的ASP.NET编程经历,通过了这些不同后缀的文件履行测验之后,我多少对这个网站的上传机制有所了解。能不能上传一个包含正常元数据和与网站使用相关内容的文件呢?这儿,我想到了‘.htaccess’ 文件,但因为这是一台Windows服务器,所以对应的文件应该是web.config,但我从来没测验上传过这种.config文件啊。
Web.config文件
什么是web.config文件呢?
Web.config文件是一个XML文本文件,它用来贮存ASP.NETWeb 使用程序的装备信息(如最常用的设置ASP.NETWeb 使用程序的身份验证 *** ),它能够出现在使用程序的每一个目录中。当你通过.NET新建一个Web使用程序后,默许情况下会在根目录主动创立一个默许的Web.config文件,包含默许的装备设置,一切的子目录都承继它的装备设置。假如你想修正子目录的装备设置,你能够在该子目录下新建一个Web.config文件,它能够供给除从父目录承继的装备信息以外的装备信息,也能够重写或修正父目录中界说的设置。web.config文件放置在要目录下则会对整个网站产生影响,假如放置在其它目录之下,则只会对当时目录产生影响。
通过web.config文件,咱们能够对以下网站特点进行操控:
Database connection strings. (数据库衔接字符串)
Error behavior.(过错操作)
Security.(安全性)
因为web.config文件是XML文本,不像‘.html’ 或 ‘.txt等特别后缀格局,所以,我想测验来上传个web.config看看,这一传可不得了,居然没回来任何过错呼应音讯页面,并且这个web.config被成功上传到了方针服务器网站的某个目录下了。
使用web.config
好吧,现在咱们想办法来使用这条途径,通过一番研讨,我发现在这篇文章中有安全人员提到过,在web.config文件中增加代码完成了ASP代码运转的 *** ,所以,我通过改装,在其间增加了履行体系CMD指令的代码,如下:
1.0″ encoding=”UTF-8″?>
”)
Response.write(“
”)
Set wShell1 = CreateObject(“WScript.Shell”)
Set cmd1 = wShell1.Exec(“whoami”)
output1 = cmd1.StdOut.Readall()
set cmd1 = nothing: Set wShell1 = nothing
Response.write(output1)
Response.write(“
–>
以上代码在web.config中增加了一个可读可写权限的处理句柄程序,然后咱们在之内写入了服务器端指令履行代码。当把这个web.config文件上传成功之后,阅读拜访它,就会履行体系指令whoami指令,之后可成功回来 ‘nt authoritysystem,这样就取得了一个长途代码履行权限!是不是很 *** 。剩余的便是好好写一份浸透测验报告,对这个缝隙进行上报了。
'ADMIN_PASS' => '".$_POST['db_pass']' //创始人暗码 -f调用暗码库文件,例如:/usr/share/crunch/charset.l...
2018年,APT要挟的攻防两边处于白热化的博弈傍边。 作为APT防护的安全厂商比从前愈加频频的盯梢和曝光APT安排的进犯活动,其间包含新的APT安排或APT举动,更新的APT进犯兵器和在野缝隙的运用...
cd $AFLSMART在安全范畴,有一些“经典”的歹意安排是众所周知的,而且在曩昔几年中被很多人广泛追寻。 2018年,这些歹意安排自始自终地进行其歹意活动,其间有一些安排稍显低沉。 AFLSmar...
其间$one="assert",$three="base64_decode",$nihao="phpinfo()"以base64编码后的成果,成果无法成功履行phpinfo(),将chr去掉变成: }...
192.168.123.143参考链接攻击方式一:Exchange在域中新建一个用于测试的账户topsec,一个域管理员admin上个月我赌输了万多块钱、还能赢回来吗?, private static...
· 去中心化加密钱银买卖所Bancor于7月9日遭到黑客进犯,总计24,984 ETH、320万BNT、2.29亿NPXS被黑客盗取,总价值约2350万美金。 买卖所随即暂时封闭并在之后的53小时内宣...