OWASP靶机之文件上传漏洞

初识OWASP靶机文件上传漏洞

LOW

1.首先找到一张小图片,符合上传文件的大小以及格式;
2.编辑一句话木马文件,将格式改为php;

一句话木马:

  <?php @eval($_POST['attack']) ;?>

3.将小图片上传至网站中,显示上传成功;
在这里插入图片描述

4.将小马上传至网站,上传成功;
在这里插入图片描述

5.将小马的路径与当前网站的路径结合并复制,然后使用中国菜刀进行链接;
路径结果:
在这里插入图片描述
6.中国菜刀成功链接并能进行文件管理且下载、删除或新建文件。
路径后的小框为一句话木马中单引号部分内容,如本次使用的一句话木马为:
一句话木马:

  <?php @eval($_POST['attack']) ;?>

小框的内容就为:attack
选择好脚本类型后点击添加;


右键该行地址选择文件管理即可对文件进行操作。
在这里插入图片描述

MEDIUM

1.将靶机的安全级别调为中级;
2.上传图片,可正常上传;
3.上传小马,上传失败,查看源码发现格式无法通过检测,只能上传MIME类型的image/jpeg类型。而.php为application/octet-stream类型;
4.使用kali里的burp suite开启代理,将代理改为监听所有接口,然后将物理机的代理改为kali的IP连上代理;
5.将burp suite的拦截打开,在物理机上上传小马;
6.在burp suite里拦截的信息中修改Content-Type中的类型,将application/octet-stream改为 image/jpeg,点击forward转发;
在这里插入图片描述

7.成功绕过检测上传小马,使用中国菜刀即可连接进行操作。
在这里插入图片描述

HIGH

1.先制作图片一句话木马;
此处使用的是edjpgcom软件,将图片之间拖至该软件的.EXE运行文件上即可成功制作;
2.上传该图片;
3.使用文件包含漏洞,包含改图片木马;
4.shell.php是生成在http://192.168.0.103/DVWA-master/DVWA-master/vulnerabilities/fi/目录下的;
5.使用中国菜刀连接该目录下的shell.php文件获得权限。
该方法即 (文件上传漏洞+文件包含漏洞 )(组合拳);

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值