Tải bản đầy đủ (.docx) (4 trang)

Xâm nhập windows server thông qua lỗ hổng bảo mật xampp webdav upload php

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (375.1 KB, 4 trang )

XÂM NHẬP WINDOWS SERVER
THÔNG QUA LỖ HỔNG BẢO MẬT xampp_webdav_upload_php
I. TÌNH HUỐNG THỰC TẾ
Hiện tại, trong hệ thống Server của các doanh nghiệp vừa và nhỏ thường sử
dụng Windows Server. Trong những hệ điều hành này, IIS hỗ trợ khá tốt nền
tảng web .NET ASP. Nếu như công ty phát sinh yêu cầu phát triển Web trên
nền tảng LAMP (Linux Apache MySQL PHP), thay vì phải cài đặt một hệt
thống server Linux riêng, thì việc sử dụng XAMPP là môt giải pháp tối ưu
(XAMPP: cài đặt Apache MySQL PHP Perl trên nền tảng Windows OS).
Nhưng tồn tại một lỗ hổng khai thác upload tập tin chứa mã độc lên Server
thông qua WEBDAV.
II. MÔ TẢ KHAI THÁC
Thư mục webdav trên xampp khi chưa bị khai thác lỗ hổng.
Nội dung mặc định sau khi cài XAMPP, thường không được Admin chú ý.
CSF – Quan Minh Tâm | HBUi Administrator
Khai thác lỗi xampp_webdav_upload_php thông qua Metasploit.
Dòng màu xanh là biến nhập vào chương trình trong đó:
set PAYLOADFILE : chỉ đến tập tin chứa mã độc muốn upload lên server.
set FILENAME : tên file sau khi upload lên server
set RHOST : IP của victim
CSF – Quan Minh Tâm | HBUi Administrator
Server sau khi bị khai thác.
Shell PHP đã được thực thi.
III. KHẮC PHỤC
Disable DAV trên XAMPP:
Cấu hình tập tin C:\xampp\apache\conf\extra \httpd-dav.conf
Khởi động lại XAMPP.
Kiểm tra lại bằng Metasploit
CSF – Quan Minh Tâm | HBUi Administrator
CSF – Quan Minh Tâm | HBUi Administrator

×