檔案上傳漏洞
預備知識
【BurpSuite】的基本使用
客戶端javascript檢測的原理
【中國菜刀】的基本使用
實驗目的
繞過JavaScript驗證檢測,上傳一句話木馬。
實驗工具
BurpSuite、中國菜刀、一句話木馬
實驗環境
伺服器一臺(Windows Server 2003)客戶機一臺(windows Server 2003)
實驗步驟
第一步:開啟下方網頁,上傳事先準備好的一句話木馬PHP.php(桌面-實驗工具資料夾內),發現失敗,設定了白名單校驗,只能允許白名單內設定好的型別
http://127.0.0.1/fileupload/fileupload_js.php
第二步:設定瀏覽器代理(右上方的選單-選項-高階-網路-設定)
第三步:在桌面實驗工具資料夾內開啟BurpLoader.jar工具(桌面-實驗工具資料夾內),並設定BurpSuite代理(Proxy-Options)
開啟Intercept(攔截)
第三步:將木馬檔案的字尾先改為“.jpg|.jpeg|.png|.gif|.bmp”中的任意一種格式,以“.jpg”為例。
修改為PHP.jpg,再次上傳,此時上傳資料被BurpSuite攔截,修改filename='PHP.php',點選Forward將資料包發回
此時返回網頁,發現上傳成功,檔案絕對路徑為:
http://127.0.0.1/fileupload/uploads/PHP.php
第四步:中國菜刀連線
將木馬地址新增到中國菜刀,連線菜刀的密碼是123,進行其他入侵操作。
檔案上傳漏洞——Content-Type
預備知識:
Content-Type,內容型別,一般是指網頁中存在的Content-Type,用於定義網路檔案的型別和網頁的編碼,決定檔案接收方將以什麼形式、什麼編碼讀取這個檔案,這就是經常看到一些Asp網頁點選的結果卻是下載到的一個檔案或一張圖片的原因
實驗目的
掌握通過修改資料包中Content-Type的值,進行檔案上傳。
實驗工具
Burp Suite中國菜刀
實驗環境
伺服器一臺(頁面:http://127.0.0.1/fileupload/fileupload_type.php)客戶機一臺
實驗步驟:
第一步:開啟上傳網頁,右擊選擇檢視頁面原始碼,頁面程式碼中並沒有對上傳檔案進行限制。
第二步:選擇木馬檔案進行上傳,上傳失敗,可能是後臺進行了判斷。
第三步:嘗試用Burp Suite抓包,通過修改包內的Content-Type值進行上傳,將application/octet-stream修改為image/jpeg。
上傳成功,右擊圖片,選擇複製影象地址,影象地址就是木馬檔案的地址。
第四步:將木馬地址新增到中國菜刀,密碼是123,進行其他入侵操作。
檔案上傳漏洞—副檔名繞過
預備知識
利用上傳漏洞可以直接得到webshell,危害非常高導致該漏洞的原因在於程式碼作者沒有對訪客提交的資料進行檢驗或者過濾不嚴,可以直接提交修改過的資料繞過副檔名的檢驗。
實驗目的
通過修改檔名,繞過黑名單,上傳一句話木馬,拿到webshell
實驗工具
一句話木馬、中國菜刀
實驗環境
伺服器一臺(Windows Server 2003)客戶機一臺(Windows Server 2003)
實驗步驟
第一步:開啟上傳介面127.0.0.1/fileupload/fileupload_name.php,上傳事前準備好的一句話木馬PHP.php,彈出“不能上傳php檔案”的提示,猜測是通過客戶端黑名單來限制上傳檔案的型別
第二步:修改檔名為PHP.phP,再次上傳,成功
第三步:圖片預覽下方的縮圖,右鍵-複製影象地址
http://127.0.0.1/fileupload/up/PHP.phP
第四步:在【中國菜刀】工具內輸入圖片絕對路徑,以及密碼’123’,確認木馬型別,成功拿到webshell
相關文章
- WEB漏洞——檔案上傳Web
- 淺析檔案上傳漏洞
- Web安全-檔案上傳漏洞Web
- 檔案包含漏洞(本地包含配合檔案上傳)
- 任意檔案上傳漏洞修復
- <web滲透-檔案上傳漏洞>Web
- 檔案上傳漏洞思路詳解
- 檔案上傳漏洞總結(全)
- 檔案上傳(解析)漏洞詳解
- 檔案上傳漏洞(繞過姿勢)
- Web 安全漏洞之檔案上傳Web
- 3. 檔案上傳漏洞——漏洞總結筆記筆記
- 網站漏洞修復之Metinfo 檔案上傳漏洞網站
- 解析漏洞與檔案上傳漏洞—一對好兄弟
- 檔案上傳漏洞防範-檔案型別檢測型別
- ctfshow檔案上傳漏洞做題記錄
- 文字檔案上傳漏洞[任意.繞過.解析]
- 漏洞重溫之檔案上傳(總結)
- 探索網路安全:淺析檔案上傳漏洞
- 檔案上傳漏洞&靶場通關詳解
- 檔案上傳之解析漏洞編輯器安全
- 【檔案上傳繞過】路徑拼接問題導致上傳漏洞
- [MRCTF2020]你傳你呢 1 (檔案上傳漏洞,利用.htaccess檔案繞過)TF2
- PHP檔案上傳漏洞原理以及防禦姿勢PHP
- 米安程式碼審計 05 檔案上傳漏洞
- 墨者學院WebShell檔案上傳漏洞分析溯源Webshell
- 檔案上傳漏洞全面滲透姿勢總結
- 單個檔案上傳和批量檔案上傳
- 檔案上傳
- Java大檔案上傳、分片上傳、多檔案上傳、斷點續傳、上傳檔案minio、分片上傳minio等解決方案Java斷點
- 網站漏洞測試 檔案上傳漏洞的安全滲透與修復網站
- 檔案上傳之三基於flash的檔案上傳
- 前端大檔案上傳/分片上傳前端
- PHP上傳檔案PHP
- 檔案上傳概述
- ajaxfileupload 檔案上傳
- Flask——檔案上傳Flask
- Linux上傳檔案Linux