1_文件上传漏洞原理

2021-04-29 04:26

阅读:720

标签:代理   位置   服务器   无法   firefox   显示   mime   绕过   upload   

0x00 文件上传

File Upload

  • 文件上传是大部分Web应用具有的功能,例如:头像上传,分享图片,视频,上传附件等等
  • 正常的文件一般是图片,视频,文档等,web应用收集后放到后台存储,等到调用的时候调用返回。
  • 如何恶意文件PHP,asp等绕过web应用后直接执行,则相当于黑客直接拿到了webshell
  • 一旦黑客拿到webshell,则黑客可以得到web应用的数据,删除web文件,本地提权,进一步拿到整个服务器,甚至内网。
  • SQL注入攻击的对象是数据库服务,文件上传漏洞的对象是Web服务。实际渗透,两者结合,达到对目标的深度控制。

技术图片

 

 

技术图片

 

 登录dvwa

账号密码都是:admin

技术图片

 

 上面有web应用的各种等级的漏洞。

0x02 文件上传漏洞

技术图片

上传图片后会显示存储的位置。

技术图片

 

 尝试上传一个一句话木马

技术图片

 

成功上传!

查看view source,可看到PHP源码

技术图片

 

打开中国菜刀,

用菜刀进行连接

技术图片

连接成功

技术图片

 

 

 0x02 文件上传 medium

删除上一过程上传的文件

技术图片

 

 在靶机中完成该操作。

 

技术图片

 

调到中安全级别

技术图片

 

技术图片

 

 发现无法再上传PHP文件;

MIME类型

对类型进行了限制;

技术图片

 

 

所以,要有burpsuit了。

打开kali

打开火狐

技术图片

然后进行代理的配置

技术图片

 

 刷新后,会发现

技术图片

 

ss -tnlp   显示应用程序所用的端口

技术图片

 

 

可代理本机的8080端口

技术图片

若想代理window的Firefox,

则,

技术图片

 

 这时候,burpsuit也要设置

技术图片

 

这样就能监听所有的8080 端口。

这样就可以了

技术图片

 

 把MIME类型修改为image/jpeg

技术图片

 

发现成功上传

然后就可以用中国菜刀进行连接

技术图片

 

 

 0x03 文件上传漏洞 high

技术图片

 

 

 发现对文件的后缀有限制

这时上传php木马。便失去了作用。

webshell

小马:一句话木马也称为小马,即整个shell的代码一般只有一行,即系统执行函数

大马:代码量和功能比小马多,一般会进行二次加密,防止安全系统和入侵检测系统检测到

eval($_REQUEST[‘a‘]);?>   函数如phpinfo()
  命令 如ls cat
用菜刀进行连接

 

 技术图片

 

技术图片

 

 

 技术图片

 

 

中国菜刀的使用

1_文件上传漏洞原理

标签:代理   位置   服务器   无法   firefox   显示   mime   绕过   upload   

原文地址:https://www.cnblogs.com/delongzhang/p/12203089.html


评论


亲,登录后才可以留言!