WEB漏洞-文件上传基础

小迪

参考笔记
https://www.bilibili.com/video/BV1JZ4y1c7ro?p=19
https://www.yuque.com/samxara/swro13/tqdn5k
在现在越来越安全的体系下,SQL Injection 这类漏洞已经很难在安全性很高地站点出现,比如一些不错的.NET 或 JAVA 的框架基本上都是参数化传递用户输入,直接封死注入攻击。 而在非 php的web安全中最有威力的攻击主要有两种,第一种是SQL Injection,第二种便是上传绕过漏洞。

在这里插入图片描述
在这里插入图片描述
1.只要是有文件上传的地方都有可能存在漏洞,这要看对方代码写的情况。
2.危害:我们上传的文件,可以webshell,上传网站后门,获得网站权限,属于高为漏洞,比sql注入危害还高。后续可以服务器提权,获取内网权限等。
3.黑盒查找:
文件扫描,会员中心,后台(后台权限和网站权限不一样)上传
白盒查找:
通过代码分析。
4.注意对文件上传类型进行区分,是属于编辑器文件上传,还是属于第三方应用等等,什么类型后续就用什么方法测试。

案例

1.常规文件上传地址的获取说明
搜索引擎

inurl:upload.php

使用工具扫描
2. 不同格式下的文件类型后门测试

在这里插入图片描述
如果改成jpg就不能运行,所以不是直接改后缀就行的,什么格式代码就用什么格式去执行。
在这里插入图片描述

3.配合解析漏洞下的文件类型后门测试
😅
好久不用Ubuntu16了 结果密码忘了

https://blog.csdn.net/qq_27182767/article/details/79660452

Vulhub环境搭建

https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

安装方法

https://vulhub.org/#/docs/install-docker-one-click/

配置 Docker 镜像站,提升速度

curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io

安装docker-compose

Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要学习docker命令的各种参数与用法,只需要简单地执行docker-compose
up -d即可启动容器。

下载Vulhub

安装完成docker和docker-compose后,拉取Vulhub到本地任意目录即可

克隆到本地
在这里插入图片描述
Nginx 解析漏洞复现

cd到目录
在这里插入图片描述

# 可选
docker-compose build

docker-compose up -d

查看端口

docker-compose config

查看ip
在这里插入图片描述
在这里插入图片描述
图片添加代码
在这里插入图片描述
上传访问
在这里插入图片描述
我这老报错不玩了o(*≧▽≦)ツ┏━┓
在这里插入图片描述

移除环境
Vulhub中所有环境均为漏洞靶场,在测试结束后,请及时关闭并移除环境,避免被他人恶意利用。

虽然靶场全部运行在Docker中,但大多数恶意软件并不会因为运行在容器中就失去效果!

前面说了,docker-compose会默认根据当前目录下的配置文件启动容器,在关闭及移除环境的时候,也需要在对应目录下。我们执行docker-compose
up -d后,不要离开当前目录即可,漏洞测试结束后,执行如下命令移除环境:

docker-compose down

上述命令会执行如下几个动作:

关闭正在运行的容器 删除所有相关容器 移除NAT(docker-compose在运行的时候会创建一个NAT网段)
但不会移除编译好的漏洞镜像,下次再执行docker-compose up -d命令,就不需要再次编译相关镜像了。

4. 本地文件上传漏洞靶场环境搭建测试

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式

https://github.com/c0ny1/upload-labs

less-1本地前端验证

html、javascript是前端网页静态服务器代码,php是后端服务器代码。
前端:代码直接在本地浏览器上执行。(不安全)
上传php文件存在前端验证
在这里插入图片描述
在这里插入图片描述
删除script内容,并添加action指向前端指向文件
在这里插入图片描述
在这里插入图片描述
打开本地html长传php,成功
在这里插入图片描述
burp suite 抓不到包的原因,代码没有跟服务器交互,只是前端

CMS CVE漏洞复现

https://www.yuque.com/samxara/swro13/tqdn5k#QnrAe

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值