文件上传渗透攻击

文件上传漏洞原理

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制

实验环境

在这里插入图片描述
在这里插入图片描述

下载安装两个镜像虚拟机


在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

启动两台虚拟机

登录kalilinux

在这里插入图片描述
使用kali命令行创建用户,使用finalshell远程连接(默认root无法登录)(sshd服务可能未开启 使用service ssh start 开启)在这里插入图片描述

登录OWASP_Broken_Web_Apps

在这里插入图片描述
用户名"root" and 密码 “owaspbwa”.
浏览器访问ip 192.168.75.136
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

更改类型为low

在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

打开测试软件
在这里插入图片描述
右键添加
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
再次回车进入webshell
在这里插入图片描述

更改类型medium

在这里插入图片描述
上传文件类型尝试
在这里插入图片描述

在这里插入图片描述

升级

使用一句话软件将一句代码写入到图片上传,通过漏洞上传代码
(注:有些图片会失败)
在这里插入图片描述

在这里插入图片描述
上传图片
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述
上图页面出现说明脚本已经写入
在这里插入图片描述
复制文件名
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现可以连接
在这里插入图片描述

更改类型high

安全

使用代理修改连接

注:接下来的操作将在kali虚拟机上操作
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
接下来使用kali浏览器
默认只能本机的浏览器访问(规则限定)
在这里插入图片描述
打开浏览器设置代理
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
浏览器访问 owaspbwa ip
在这里插入图片描述
设置为medium
直接上传文本修改类型
注:先打开代理
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值