文件上传漏洞

本周学习内容:

结合DVWA学习Web应用指南

实验内容:

进行DVWA文件上传漏洞

实验步骤:

Low

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

2.进入File Upload模块

3.查看页面代码,发现服务器并没有进行任何限制条件

4.将一句话木马<?php@eval($_POST['apple']);?>保存为1.php

5.在DVWA上传页面上传一句话木马

6.配置中国菜刀,进行连接。右键添加地址,在地址栏输入目标ip加上一句话木马上传的路径,这里使用的是本机http://localhost:8088/dvwa/hackable/uploads/1.php,密码参数为“apple”,脚本类型默认php,编码格式默认,点击添加 

7.选中目标右键,可以进行文件管理,或直接进入虚拟终端

Medium

1.打开DVWA,进入DVWA Security模块将 Level修改为Medium,点击Submit提交;

2.进入File Upload模块

3.查看服务器代码发现对上传文件的大小进行了要求,校验类型为MIME类型必须是jpeg或者png,大小不能超过100000B,

4.此时可以将一句话木马的后缀名修改为1.jpg,然后利用burp suite抓包进行修改绕过校验

5.打开burpsuite将Proxy中Option端口号修改为8082

5.打开谷歌浏览器,使用代理8082端口号,选中1.jpg文件点击上传,查看burpsuite

 

6.可以看到一句话木马的后缀名为.jpg将后缀名修改为.php,点击Forward上传

7.一句话木马成功绕过校验上传至系统

 8.使用菜刀进行连接,可以获得GetShell权限

High

1.打开DVWA,进入DVWA Security模块将 Level修改为High,点击Submit提交;

2.点击进入File Upload页面,查看服务器代码。服务器的限制规则是校验文件后缀.后面必须为”*.jpg”、”*.jpeg” 、”*.png类型文件,文件大小小于10000b,同时,getimagesize函数更是限制了上传文件的文件头必须为图像类型。

3.使用教程上面的步骤可以查文件但是并不能上传,或者下载文件。我搜可以一下其他方法,并下载了一个16进制编辑器,将一计划木马添加至图片16进制代码的最后上传至系统,使用菜刀连接发现也是无法获得最高权限。

 

 *使用16进制编辑器会让电脑莫名重启,建议还是别用了,刚刚写到结尾重启了,从新写一遍

原文地址:https://www.cnblogs.com/hai-long/p/10230381.html