文件上传漏洞测试

2021-05-29 21:03

阅读:493

标签:漏洞   cmd命令   代码   用户   上传文件   load   客户端   文件目录   代理设置   

文件上传漏洞测试(2021年4月25日)

DVWA文件上传漏洞验证

  1. 启动phpstudy技术图片

  2. 输入127.0.0.1访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。技术图片

  3. 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low)

    登录DVWA 设置安全等级
    技术图片 技术图片
  4. 进入文件上传漏洞验证页面并上传一个实验用php页面技术图片

  5. 点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开 代码生效,显示出php信息
    技术图片 技术图片 技术图片
  6. 将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开
    技术图片 技术图片
    代码生效,进入页面 输入密码进入后台
    技术图片 技术图片

pikachu文件上传漏洞验证

客户端校验的不安全文件上传漏洞

  1. 打开pikachu环境并选择文件上传漏洞验证选项技术图片

  2. 上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080)

    图像文件上传成功 burp suite抓包
    技术图片 技术图片
  3. 上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传)

  4. 将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断

    上传文件 上传截断
    技术图片 技术图片
    修改上传文件的扩展名为php 文件上传成功
    技术图片 技术图片
  5. 访问上传成功的文件技术图片

  6. 成功进入shell页面技术图片

后端校验的不安全文件上传漏洞

  1. 测试正常的文件上传并抓包分析技术图片
  2. 测试上传php文件,显示只能上传jpg、jpeg、png格式的图片技术图片
  3. 在burp suite中截断上传修改扩展名重新发送,显示上传成功。测试shell已经上传。技术图片技术图片

图片木马制作上传(图片隐写-文件上传漏洞利用)

  1. 将shell内容添加到图片尾(图片隐写)
    使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隐写的图片。
  2. 该漏洞利用需要php支持,需要在phpstudy中切换php版本为7.1.13技术图片
  3. 上传文件并在burp suite中重发测试,查看结果。技术图片
  4. 测试文件可以正常被访问到技术图片
  5. 使用文件包含漏洞来利用上传的文件。技术图片
  6. 将URL中的图片文件替换为上传的文件技术图片
  7. 回车访问,出现phpinfo界面即为利用成功技术图片

文件上传漏洞测试

标签:漏洞   cmd命令   代码   用户   上传文件   load   客户端   文件目录   代理设置   

原文地址:https://www.cnblogs.com/limonene0x/p/14703061.html


评论


亲,登录后才可以留言!