突破防篡改继续上传 - 逝魂博客
当前位置: 首页 > 学习天地 > 正文

突破防篡改继续上传

技术要点:突破iGuard,fckeditor上传技巧 1. 前言 继SQL注入盛行,许多网站首页招致恶意的篡改,人们迫切的需要一款解决网页防篡改问题的方案,许多公司相续推出了硬件和软件,比如文中提到的IGuard防篡改系统,防篡改的原理一般基于三种,分别是外挂轮询技术、核心内嵌技术、事件触发技术。外挂轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和实时恢复。核心内嵌技术是将篡改检测模块嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。事件触发技术是利用操作系统的文件系统接口,在网页文件的被修改时进行合法性检查,对于非法操作进行报警和恢复。对于一些技术性评估,可以从下面的表里得到一些信息。 图/三种技术评估对比表 外挂轮询技术 事件触发技术 核心内嵌技术 访问篡改网页 可能 可能 不可能 服务器负载 中 低 低 带宽占用 中 无 无 检测时间 分钟级 秒级 实时 绕过检测机制 不可能 可能 不可能 防范连续篡改攻击 不能 不能 能 保护所有网页 不能 不能 能 动态网页脚本 不支持 支持 支持 适用操作系统 所有 受限 所有 上传时检测 不能 受限 能 断续时保护 不能 不能 能 由表可知,核心内嵌技术许是最好的防篡改解决方案了。只是在攻击手段层出不穷的今天,系统配置是否最佳和WEB应用层防护是否关乎全局,在都是些较关键的问题。 2. 初遇防篡改 在检测一下网站时,从扫描结果得到一个  可以看出这是fckeditor的上传页面,通过点击不同的文件类型,fckeditor是支持多种文件类型文件上传的,所以,有的管理员可能根据需要不同而配置了不同的文件,可以通过选择Connector不同的文件类型,再点击”Get Folders and Files”来查看文件夹,如果存在文件夹,如下图,如果返回空白页面或者出错信息,则没有启用这类文件的上传配置。通过测试发现,网站管理员配置了asp.net,并且可以在resource Type “Media”可以创建和可列目录,这条思路其实有人在网上已经提过,大致思路是通过创建asp文件夹,再往asp传送图片木马。只是没有公布怎么建立类似于x.asp这样的文件夹呢。在fckeditor里,是会对“.“进行转换成“_“的。如果你输入建立”x.asp“,其实建立的是”x_asp”文件夹。如图提交一条这样的语句就可以 创建一个”c.cdx”的文件夹,在提交时需要uuid参数,原理跟aps文件夹一样,在这个文件夹放置的图片文件IIS会当作asp文件来解析的。由于在默认的编辑器默认测试页面,管理员禁用了上传功能,只能允许创建目录,所以,在后台找到一处上传的地方,其URL:  通过参数returnpath把目录直接指向“/admin/pic“,直接把它指向刚刚建立的z.cdx文件夹admin%2fUploadFile%2fmedia%2fz.cdx 在后台直接上传文件或者图片木马,但是原因其服务器上有iGuard,是不能执行的。如图: 3. 突破上传 突破iGuard其实用得也是图片木马的原理,先把一张图片和一个小马,就用比较经典的diy.asp上传文件的马。命令如下: C:\>copy /b 图片+图片木马 图片木马其主要欺骗iGuard,告诉它,“这不是寂寞,这是一张图片” 上传执行如图:当然还有另一种方法了,这种方法可以减少了创建特殊文件夹的过程。原理跟这个也是一样的,就是不久前让人爆出的Nday,其实传来传去很长时间了。“Microsoft IIS 5.x/6.0 0解析文件名漏洞”,此漏洞描述:“当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。”上传一个这样格式的图片木马,iGuard也会放行的。只所以能成功上传,大致可以看成是iGuard对文件检测过于简单,而IIS本身的缺陷也是主要的原因。

转载请注明转自逝魂博客 ,本文链接: http://www.gtsow.com/artices/244.html

该日志由 逝魂 于2009年11月13日发表在学习天地分类下,
您还可以在保留本文地址和作者的前提下转载到您的网站或空间。

突破防篡改继续上传:目前有2 条留言

  1. 板凳
    www.hekce.cn:

    漏洞有一段历史了。

    2009-11-26 上午 1:42
  2. 沙发
    tony:

    点GG 走人

    2009-11-16 下午 12:11