文件上传漏洞—简单利用(墨者学院靶场)

文件上传漏洞—简单利用(墨者学院靶场)

说明:文章中涉及的网站信息皆是墨者学院靶场环境,不涉及互联网真实环境,仅供学习。

信息收集:

访问目标靶场地址,得到如下界面,根据google插件Aappalyzer判断目标靶场信息:
Web容器:Apache
脚本语言:PHP
操作系统:Ubuntu(linux)

测试过程:

在这里插入图片描述
1,根据功能点判断此处可能存在文件上传漏洞,尝试上传扩展名为txt和php的文件,发现扩展名为txt的文件可以正常上传,但是php后缀的文件上传失败
在这里插入图片描述
2,上传文件poc.txt,使用Burpsuite代理工具抓包尝试修改content-Disposition请求头的filename字段为filename=poc.php尝试上传,文件上传失败,判断网站服务端对扩展名做了限制(前端绕过)
在这里插入图片描述
3,判断目标靶场的Web容器为Apache,使用Burpsuite代理工具抓包尝试修改content-Disposition请求头的filename字段为poc.php3尝试上传,文件上传成功,同时目标靶场回显文件存储路径
在这里插入图片描述

在这里插入图片描述

4,重新编辑poc.txt文件,编辑内容为一句话木马<?php @eval($_POST['x']); ?>,使用蚁剑或中国菜刀连接,发现连接成功,获取到目标靶场的Web网站目录

在这里插入图片描述
目标靶场目录:
在这里插入图片描述

注意点:

1,一句话木马中的eval()函数也可以更换为assert()函数等,作用都是将里面的字符串当作代码执行,同时$_POST()函数也要根据具体情况更换为$_GET()和$_REQUEST(),三者区别可参考文章三者区别
2,除了poc.php3,也可以将文件修改为php4,php5,phtml,pht,此原因是因为Apache会将上述扩展名当作php扩展去执行
3,蚁剑可以通过一句话木马连接到Web网站,其原理就是 通过一句话木马中的"X"参数写入代码,通过代码执行来实现的。

总结:

虽然这个案例是一个很简单的案例,但是学习思路最为重要,当我们拿到目标靶场的时候,应该从信息收集开始,一步一步进行渗透,每个漏洞都应该及时总结出他的大致思路,及时总结。

文章涉及知识点:

1,PHP代码—变量$_RGQUEST,$_GET,$_POST和$_COOKIE
2,Web安全—文件上传漏洞
3,工具蚁剑的安装和简单使用

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值