PHPweb渗透:发现并利用IIS6.0解析漏洞

版权申诉
0 下载量 153 浏览量 更新于2024-08-10 收藏 799KB DOCX 举报
在"PHPweb渗透小记.docx"文档中,分享了一位渗透测试者对于PHPweb应用程序安全检测的经历。首先,他接收到一个网站并尝试进行常规的后台访问,通过在URL后添加常见后门字符串"admin",他发现了可能是PHPweb程序的管理界面。他尝试了常用的"admin'or'1'='1"密码破解方法,成功进入了后台。 接下来,他注意到服务器使用的是IIS6.0,并识别出存在解析漏洞,这是由于该版本的IIS对PHP脚本处理方式可能存在安全缺陷。他试图利用这个漏洞进行文件上传,但遇到了问题。初次尝试的大马(恶意软件)上传失败,他推测可能是服务器在检查上传文件的类型,因此他在大马中添加了GIF89a标识以伪装成图片文件,这次上传成功了。 然而,上传的文件名被自动修改,这表明存在文件名检测或过滤的漏洞。文档提到的一个具体漏洞是upload_cgi/upload.php文件,它定义了一个允许上传的文件路径和扩展名数组,并且对上传文件的大小和目录权限进行了设置。这些设置可能存在漏洞,使得攻击者能够绕过限制,上传恶意文件。 通过这些发现,我们可以了解到几个关键的PHPweb安全知识点: 1. 后门检测与常用密码猜测:渗透测试者利用常见的管理员用户名和"or'1'='1"类型的SQL注入语句来探测后门,这是基础的漏洞利用手段。 2. 服务器版本与漏洞识别:识别服务器类型(如IIS6.0)有助于确定可能存在的安全风险,比如解析漏洞。 3. 文件上传验证:服务器对上传文件的类型和大小限制可能存在漏洞,攻击者可以通过精心构造的恶意文件名和类型欺骗系统。 4. 文件名检测与绕过:攻击者可能利用服务器对文件名的处理逻辑来绕过安全检查,例如添加特定字符串来使文件名检测失效。 5. 具体漏洞分析:upload_cgi/upload.php中的代码暴露了潜在的安全弱点,攻击者可能利用这些漏洞进行文件上传,进而进一步控制服务器。 通过这段小记,我们可以学习到在实际渗透测试中如何通过试探、分析和利用漏洞来进行安全评估,并理解PHPweb应用的安全防御策略应当考虑到这类常见的攻击手段。