实验七 文件上传漏洞
一、原理:
一些web应用程序中允许上传图片,文本或者其他资源到指定的位置。 文件上传漏洞就是利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码。
二、检测绕过:
1、网页有javascript代码,校验上传文件的后缀名,可通过禁用js或修改后缀名饶过。
2、服务器端对文件的MIME类型校验,通过bp修改类型进行绕过。
—客户端js检测绕过
【实验目的】
绕过JavaScript验证检测,上传一句话木马。
【知识点】
BurpSuite的基本用法
客户端javascript检测的原理
中国菜刀的基本使用
【实验场景】
用户想要在一个开启了JavaScript验证的网站上传一句话木马
【实验原理】
利用中间人攻击合理绕过验证
【实验拓扑】
【实验思路】
-
打开上传界面上传事先准备的一句话木马,
-
上传失败,发现js验证
-
禁用浏览器js功能或中间人攻击进行绕过
-
再次上传,连接中国菜刀,拿到webshell
【实验步骤】
1.在server2008上配置好DVWA。
2.启动PHPstudy
3.把DVWA的模式调整为中等
4、把写好的php木马上传
中间人绕过:设置浏览器代理(右上方的菜单-选项-高级-网络-设置)手动设置代理一栏:127.0.0.1端口:8080。
5.再次打开浏览器界面打开设置BurpSuite代理
打开Intercept(拦截)
将木马文件的后缀先改为.jpg,再次上传,此时上传数据被BurpSuite拦截,截图如下,将截图中红框部分的filename='PHP.jpg’修改为filename=‘PHP.php’,点击Forward将数据包发出。
此时返回网页,发现上传成功,
中国菜刀连接,将木马地址添加到中国菜刀,连接菜刀的密码2580,进行其他入侵操作。
http://192.168.232.130/DVWA\hackable\uploads\a.php
如此就成功绕过了文件上传漏洞中的JS