Dieses Mal werde ich Ihnen eine detaillierte Schritt-für-Schritt-Anleitung zur Privilegieneskalation von Oday bringen, um die Root-Berechtigungen des Mall-Servers stapelweise zu erhalten. Was sind die Vorsichtsmaßnahmen für die Privilegieneskalation von Oday? Root-Berechtigungen des Mall-Servers in Stapeln. Das Folgende ist ein praktischer Fall.
Schweregrad: Speziell
Lösung: 1. Ermitteln Sie die Identität des Benutzers, wenn er die Schwachstellenseite besucht. 2. Überprüfen Sie den von hochgeladenen Dateierweiterungsnamen.
Nachdem ich am 19. Mai an der Sportveranstaltung des Unternehmens teilgenommen hatte, war ich sehr aufgeregt, als ich nach Hause kam. Es war fast 1 Uhr morgens und ich konnte immer noch nicht schlafen, also öffnete ich Mein Laptop, um eine Sicherheitslücke in einem Einkaufszentrum auszuprobieren, die ich zuvor gesehen hatte und die ich testen wollte. Überprüfen Sie, ob Ihr Einkaufszentrum angeschossen wurde. Da der Computer zu Hause normalerweise nur zum Musikhören verwendet wird und nur ein Chrome-Browser installiert ist, werde ich zu diesem Zeitpunkt als Angreifer, der nichts über mein Unternehmen weiß, in mein eigenes Einkaufszentrum eindringen. Versuchen Sie, den Oday-Standort aus dem Gedächtnis in Ihren Browser einzugeben.
Durch jahrelange Erfahrung in der Webentwicklung und vorheriges Penetrationswissen ist klar: Die Schwachstelle ist immer noch da! Also habe ich auf Baidu ein .jpg-Bild gefunden und das Bild über den Befehl cmd merge mit dem Ein-Satz-Trojaner gebündelt. Dann habe ich ein einfaches Formular geschrieben:
Alles ist fertig, hochladen:
Das erfolgreich hochgeladene Bild wurde zurückgegeben. Pfadadresse , Beweis: Xiaomi ist in Ordnung~
Beeilen Sie sich und versuchen Sie mit dem Schweizer Taschenmesser der Web-Penetration, eine Verbindung herzustellen:
Das ist jetzt sehr peinlich. War der Upload nicht erfolgreich? Was ist los? ! ! Zu diesem Zeitpunkt wurde das Verzeichnis geladen, aber die Datei konnte nicht geladen werden. Intuition und Erfahrung sagen mir: Das Problem liegt in dem Moment, in dem der Trojaner verbunden ist. Aus diesem bestimmten Grund müssen Sie den Browser öffnen, um die Situation zu überprüfen des Trojaners:
„Auf diese Website kann nicht zugegriffen werden“ und „Die Verbindung wurde zurückgesetzt“. Ich stelle fest, dass die gleiche Antwort zurückgegeben wird: „Auf diese Website kann nicht zugegriffen werden“ und „Die Verbindung wurde zurückgesetzt“. Natürlich wurde meine IP von der Firewall des Servers blockiert, was jetzt sehr peinlich ist.
Aber ist das für einen Neuling wie uns, der durch Penetration in die Webentwicklung eingestiegen ist, ein Problem? Du siehst so sehr auf uns herab!
~~~~~~~~~~~~~~~~~~
Lass hier 1 Minute aus...
Die Verbindung ist erfolgreich~
Zu diesem Zeitpunkt tritt jedoch ein weiteres Problem auf, das besonders leicht getötet werden kann. Es ist auch besonders einfach, die IP des Testers zu blockieren. und meine eigene IP ist sehr wertvoll, und ich kann es mir nicht leisten, zu viel Geld für den Kauf eines Proxys auszugeben, also habe ich mir eine perfekte Lösung überlegt: ein passables Verschlüsselungspferd durch die Berechtigungsrichtlinie zu leiten.
~~~~~~~~~咚咚嚚~~~~~~~~~
2 Minuten hier weglassen...
Ich war zu faul um auf Baidu nach einem guten zu suchen und es hochzuladen (der Manager hat es geteilt).
Unterwegs wurde meine IP aufgrund der Sicherheitsrichtlinien von Alibaba Cloud und aus anderen Gründen mehrmals blockiert, aber es gelang mir schließlich.
(Dieses Bild ist ein Screenshot von Malaysia)
Geben Sie das Passwort ein und rufen Sie erfolgreich die Verwaltungsoberfläche von Malaysia auf.
Ich habe einfach durchgeblättert und versehentlich das Stammverzeichnis betreten. Welche Funktionen hat Malaysia? Welche ultimativen Operationen können wir derzeit ausführen? Es lohnt sich zu sagen: Alles, was Ihnen einfällt, können Sie tun. Ich werde die Details nicht weitergeben. Schließlich ist dieser Vorgang nur zu Testzwecken erlaubt. Verwenden Sie diese Methode nicht, um die Server anderer Leute anzugreifen! Erinnerung: Es gibt keine Gnade!
Okay, dieser Test ist vorbei, nur weil ich ihn gesehen habe. Ich habe ihn übrigens aufgezeichnet, um meine Freunde um mich herum daran zu erinnern: Die Sicherheit des Servers ist wirklich wichtig! ! ! Was die Eskalation von Berechtigungen in Windows betrifft, werde ich die Initiative ergreifen und es mit Ihnen teilen, wenn ich die Möglichkeit habe, darauf zu stoßen. Machen Sie sich also keine Sorgen.
Ich glaube, dass Sie die Methode beherrschen, nachdem Sie den Fall in diesem Artikel gelesen haben. Weitere spannende Informationen finden Sie auf der chinesischen PHP-Website Andere verwandte Artikel!
Empfohlene Lektüre:
Detaillierte Erläuterung der Schritte zur Verwendung der Front-End-Testpyramide
Wie man mit der Zugriffsverweigerung umgeht die MySQL-Datenbank
Das obige ist der detaillierte Inhalt vonAusführliche Erläuterung der Schritte für Oday, um Berechtigungen zu erweitern und Root-Berechtigungen des Mall-Servers stapelweise zu erhalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!