一次Apache解析漏洞拿shell

[复制链接]
查看319 | 回复0 | 2012-4-1 19:20:25 | 显示全部楼层 |阅读模式
早上在网上瞎逛,高总给我弹了个QQ消息,丢给我了一个fck,问我能不能拿下,简单看了下,找到了一个路径FCKeditor/editor/filemanager/upload/test.html。
因为服务器是Unix,所以Selectthe“FileUploader”touse俺直接选php,先上传一个图片文件,成功,说明上传可以用!:

直接上传一个php文件尝试一下,失败。。

这时想到了耶稣的一个方法,利用.htaccess执行脚本木马
首先创建一个.htaccess,编辑内容为:
[pre]<FilesMatch&nbsp;&quot;\.(php|php3|php4|php5|php6|php2)&quot;>&nbsp;Deny&nbsp;from&nbsp;all&nbsp;</FilesMatch>&nbsp;[/pre]
先上传.htaccess,之后就可以上传php了!
但是我上传.htaccess一直都没有反应,文件也没上去,于是不了了之。
这时候看到服务器用的是Apache,可以利用apache的解析漏洞(就是上传1.php.hack这样的文件,因为hack非法后缀,所以直接当作php执行了,可参见http://www.4ngel.net/article/63.htm)。
于是我构造1juhua.php.hack,上传,没有反映,看来是做了后缀的限制。
我上传1.phpjpg,成功,说明只看了后面的字符是不是图片类型后缀,那么我构造,1juhua.php.hackjpg,上传,成功。

用菜刀连接,ok。

提权就没有了FreeBSD7.4-RELEASE-p2FreeBSD7.4-RELEASE-p2#0:SunJul318:31:14EEST2011i386这个内核的俺提不下,能提的可以联系我。

*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则