Metasploit 文件上传漏洞渗透测试实战

上传漏洞广泛存在于各种Web应用程序中,而且造成的后果极为严重。渗透测试者往往会利用这个漏洞向Web服务器上传一个携带恶意代码的文件,并设法在Web服务器上运行恶意代码。渗透测试者可能会将钓鱼页面或者挖矿木马应用程序注入Web应用程序中,或者直接破坏服务器中的信息,或者盗取敏感信息。

在这些行为中对渗透测试者诱惑力最大的是实现对目标系统的远程控制。为了达到这个目的,渗透测试者需要通过Web应用程序上传一个远程控制程序。远程控制程序指的是可以在一台设备上操纵另一台设备的软件。通常情况下,远程控制程序分成两部分——被控端和主控端。如果一台设备上运行了被控端程序,那么会被装有主控端程序的设备控制。

上传漏洞广泛存在于各种Web应用程序中,而且造成的后果极为严重。渗透测试者往往会利用这个漏洞向Web服务器上传一个携带恶意代码的文件,并设法在Web服务器上运行恶意代码。

上传漏洞一直都是网络安全领域的一个重要话题,目前大多数Web应用程序禁用非必需的上传功能。对于那些必须开启上传功能的页面,必须对上传文件进行严格过滤操作。

1、上传漏洞的分析与利用

这里以DVWA中的Upload页面为例来演示渗透测试者是如何通过上传漏洞来达到自己的目的的。

首先看一个最简单的情况——Web应用程序不对上传文件进行任何检查,不过这种情况在现实生活中几乎不会出现。

DVWA中的Upload页面包含上传漏洞,如下图所示。

首先需要生成一段恶意代码,但是这段代码不能是Windows操作系统下常见的exe格式的可执行文件或者Linux操作系统下的可执行文件,因为我们无法让它们在服务器中运行。

由于

  • 27
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值