- 帖子
- 430
- 积分
- 872
- 威望
- 761
- 金钱
- 804
- 在线时间
- 138 小时
|
[转载]Linux下连接目录方式的webshell获取
接到朋友发来的一个站点,让帮忙检测一下安全性能,虽然很晚不过还是坚持下来了,还是来简单的叙述下吧。
环境:linux
程序:php+mysql
难点:连接目录
因为目标有一个网络硬盘的文件管理器,可以上传php文件,所以可以很方面的获取shell,但是这里有一个疑问的是,上传后的shell无法带参执行,也就是说只能单独的执行文件,如<?php phpinfo(); ?>这样的一个页面可以执行,我们上传一个webshell后门,在提交密码的时候就会被拒绝,准确的说应该是找不到页面,这个时候怎么办呢?分析后原因应该有如下几种:
1.经过数据库获取的信息
2.linux创建的一连接文件(l---------)
当然第二种可能性比较大的,因为提交后是显示文件不存在,当然目前就应该是用phpinfo来获取信息,这里获取的目录是绝对路径,但是这个是真正的绝对路径吗?如果是在windows下,答案的肯定的绝对路径,但是这是linux,经过测试发现,这个路径我们是无法写入,在这个时候发现目标的一个上传图片的地址中发现了一个image.xx.xx.xx.com的地址,恰好我们通过php中的函数dir获取到了这个目录,那么这个应该是绝对路径了吧。我们将文件写入这个路径中,成功获取shell。下一步,应该就是分析之前失败的原因了或者说是验证我们之前假设的正确性,ls -al /xxx得到了除一个目录外其余的都是link到其它三个目录,看来路口只有一个,不过还是被我们找到了。
总结:对于linux下的连接目录是一个不错的安全性保护,至少是针对真实路径而言的,所以大家也不要太相信获取到的信息就是真实的 |
|