MSN Space大赛官方网站入侵经过

  看到网站地址,首先想到的就是旁注,没想到是个Linux9 PHP+MySql

于是开始寻找PHP注射漏洞

and 1=1返回正常,and1=2搜索没有结果,可惜union的时候无任何反应.

看来是低版本的MySql,于是开始转向上传漏洞,找了半天,只有一个上传作品所略图的地方

好了,就从这里下手吧,选好一个PHP 木马 直接上传,显示文件类型错误,右键看了下HTML代码

然后另存为,过滤掉上传限制,本地提交,上传成功,但所略图显示的地方后缀名仍然为JPG

郁闷1小时。。。。。。

后来发现,上传成功后条转到一个成功确认提示的页面

那个页面的地址栏内有个类似20050403143233.jpg这样的字符串

于是将jpg改为php刷新后,OK,成功进入。

几天后,漏洞被修补,重新来过

右键另存为、过滤JavaScript、选择一个PHP 木马 、提交、“上传失败,文件类型不正确”

看来在服务器端过滤了

于是改变策略,将 木马 后缀改为JPG重新上传,“上传失败,文件类型不正确”。。。。。。

又是一次长达1小时的郁闷

最后经高人指点,直接将后缀为PHP的那个 木马 文件用UE打开

在文件头插入任意JPG文件的前六个字节,重新上传,OK,胡汉三又回来了,呵呵。

由此可见,通过判断图片数据的判断方式已经过时了

我试验了一下,微软的上传控件也存在此问题

只不过是需要插入前8个字节,即便是进行更多的判断,加入了色阶表,我们一样可以伪造。

解决方法是最好由同一页面实现文件的后缀验证和内容验证以及保存,我想这样应该没问题了。

没多少技术含量,高手们见笑了。

你可能感兴趣的:(MSN Space大赛官方网站入侵经过)