GetShell總結--不安全的HTTP方法


本文內容:

  • 不安全的HTTP方法

 

1,不安全的HTTP方法GetShell:

  不安全的HTTP方法簡介:

    目標服務器啟用了不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這些方法表示可能在服務器上使用了 WebDAV,

    由於dav方法允許客戶端操縱服務器上的文件,如上傳、修改、刪除相關文件等危險操作。

    如果沒有合理配置dav,有可能允許未授權的用戶對其進行利用,修改服務器上的文件。

  漏洞危害:

    dav方法允許客戶端操縱服務器上的文件,如上傳、修改、刪除相關文件等危險操作,可以上傳,即可GetShell。

  漏洞測試方法:

    1.BurpSuite

    2.Curl

  測試流程:

    1.BurpSuite:

      1.抓取想要測試站點的數據包:

      2.將數據包發送給重發器,然后將傳參類型GET或者POST修改為OPTIONS,然后點擊發送,在返回包里查看Allow即可:

 

    2.Curl:

      使用此命令即可:curl -X OPTIONS url -I

  利用其GetShell:

    1.測試一個網站,發現使用不安全的HTTP方法,開啟了PUT方法

    2.利用PUT向服務器上上傳文件,為了保險,一開始不要直接上傳腳本文件,可以先上傳一個txt文檔,查看一下是否可以上傳成功,在什么情況都不確定的情況下,如果直接上傳木馬文件,出現錯誤,我們可能連原因都不清楚。

    3.發現txt文件上傳成功了,這是我們就可以嘗試上傳一下木馬文件,木馬文件沒有必要非要寫一句話木馬,因為如果是一句話木馬,就很有可能會被服務器的殺毒軟件或者防火牆等檢測而給刪除,所以我們只需要在木馬文件寫一句執行phpinfo()就可以了,起到證明訪問成功的作用,還不會被刪除:

    4.,然后使用WebShell管理工具,菜刀連接一下:

   補充:

    如果服務器限制了上傳腳本文件,如后綴為php、asp、jsp等文件,txt可以上傳,就可以將一句話木馬寫到txt文件上傳到服務器上,但是這個需要開啟MOVE方法,此方法可以修改文件的名字,這樣我們把txt文件上傳上去,使用此方法,在服務器上把文件的后綴再修改為腳本文件的后綴就可以了。

    使用命令:curl -X MOVE url /1.txt -H "Destination:url/1.php"

  修復建議: 

    1.關閉不安全的傳輸方法,只開啟POST、GET方法。

    2.如果服務器不使用 WebDAV 可直接禁用,或為允許webdav的目錄配置嚴格的訪問權限,如認證方法,認證需要的用戶名,密碼。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM