SRC案例|文件上传导致的RCE

admin 2024年3月27日08:45:02评论12 views字数 689阅读2分17秒阅读模式
  • 文件上传

  • 计划任务

  • SRC中的文件上传

  • 案例

文件上传

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统。攻击者在受影响系统放置或者插入WebShell后,可通过该WebShell更轻松,更隐蔽的在服务中为所欲为。

计划任务

/etc/cron.d/ 这个目录用来存放任何要执行的crontab文件或脚本。

计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划在每次系统启动的时候启动并在后台运行。在Linux系统中,当我们需要在服务器上定时执行一些重复性的事件时使用的,可以通过Linux计划任务程序来运行准备好的脚本、批处理文件夹、程序或命令,在某个特定的时间运行。

SRC中的文件上传

一般在SRC中大家可能会上传pdf、html、shell文件,但是有没有想过上传定时任务呢?

案例

利用/etc/cron.d/xxx.txt定时任务计划,最后上传的时候需要把r去掉,留个n ,才能触发定时任务写入。

SRC案例|文件上传导致的RCE

直接访问

SRC案例|文件上传导致的RCE

原文始发于微信公众号(利刃信安):SRC案例|文件上传导致的RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日08:45:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC案例|文件上传导致的RCEhttps://cn-sec.com/archives/2607305.html

发表评论

匿名网友 填写信息