文章目录
文件上传漏洞原理
1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制
实验环境
下载安装两个镜像虚拟机
启动两台虚拟机
登录kalilinux
使用kali命令行创建用户,使用finalshell远程连接(默认root无法登录)(sshd服务可能未开启 使用service ssh start 开启)
登录OWASP_Broken_Web_Apps
用户名"root" and 密码 “owaspbwa”.
浏览器访问ip 192.168.75.136
更改类型为low
打开测试软件
右键添加
再次回车进入webshell
更改类型medium
上传文件类型尝试
升级
使用一句话软件将一句代码写入到图片上传,通过漏洞上传代码
(注:有些图片会失败)
上传图片
上图页面出现说明脚本已经写入
复制文件名
发现可以连接
更改类型high
安全
使用代理修改连接
注:接下来的操作将在kali虚拟机上操作
接下来使用kali浏览器
默认只能本机的浏览器访问(规则限定)
打开浏览器设置代理
浏览器访问 owaspbwa ip
设置为medium
直接上传文本修改类型
注:先打开代理