本文內容:
- 不安全的HTTP方法
1,不安全的HTTP方法GetShell:
不安全的HTTP方法簡介:
目標服務器啟用了不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這些方法表示可能在服務器上使用了 WebDAV,
由於dav方法允許客戶端操縱服務器上的文件,如上傳、修改、刪除相關文件等危險操作。
如果沒有合理配置dav,有可能允許未授權的用戶對其進行利用,修改服務器上的文件。
漏洞危害:
dav方法允許客戶端操縱服務器上的文件,如上傳、修改、刪除相關文件等危險操作,可以上傳,即可GetShell。
漏洞測試方法:
1.BurpSuite
2.Curl
測試流程:
1.BurpSuite:
1.抓取想要測試站點的數據包:
2.將數據包發送給重發器,然后將傳參類型GET或者POST修改為OPTIONS,然后點擊發送,在返回包里查看Allow即可:
2.Curl:
使用此命令即可:curl -X OPTIONS url -I
利用其GetShell:
1.測試一個網站,發現使用不安全的HTTP方法,開啟了PUT方法
2.利用PUT向服務器上上傳文件,為了保險,一開始不要直接上傳腳本文件,可以先上傳一個txt文檔,查看一下是否可以上傳成功,在什么情況都不確定的情況下,如果直接上傳木馬文件,出現錯誤,我們可能連原因都不清楚。
3.發現txt文件上傳成功了,這是我們就可以嘗試上傳一下木馬文件,木馬文件沒有必要非要寫一句話木馬,因為如果是一句話木馬,就很有可能會被服務器的殺毒軟件或者防火牆等檢測而給刪除,所以我們只需要在木馬文件寫一句執行phpinfo()就可以了,起到證明訪問成功的作用,還不會被刪除:
4.,然后使用WebShell管理工具,菜刀連接一下:
補充:
如果服務器限制了上傳腳本文件,如后綴為php、asp、jsp等文件,txt可以上傳,就可以將一句話木馬寫到txt文件上傳到服務器上,但是這個需要開啟MOVE方法,此方法可以修改文件的名字,這樣我們把txt文件上傳上去,使用此方法,在服務器上把文件的后綴再修改為腳本文件的后綴就可以了。
使用命令:curl -X MOVE url /1.txt -H "Destination:url/1.php"
修復建議:
1.關閉不安全的傳輸方法,只開啟POST、GET方法。
2.如果服務器不使用 WebDAV 可直接禁用,或為允許webdav的目錄配置嚴格的訪問權限,如認證方法,認證需要的用戶名,密碼。