⼿动漏洞挖掘(三)⽂件上传
还是以Metasploitable中的DWVA为例
我们上传⼀张照⽚后:
但是这⾥却显⽰了⽂件的路径,我们试猜想,如果上传的不是⼀个图⽚,⽽是⼀个php⽂件,⽽且⽂件中包含⼀句话⽊马,会不会有不同的效果
php文件下载源码为了验证,这⾥我编写了⼀个简单的⼀句话⽊马1.php⽂件
功能很简单打开cmd命令,将cmd命令的结果echo到页⾯中
同样这⾥上传成功:
可以在输⼊框内将此路径放置在后⾯,并且给cmd命令赋值:
漏洞利⽤成功,这是最简单的⽂件上传漏洞利⽤
但是这种⽅式在DVWA为最低安全级别,调制中安全级别,就会对⽂件类型做以判断,这时就需要⽤burpsuite来⼲涉发包⾏为,我们先对其数据包进⾏截断查看:
修改如下:
果然在客户端已经显⽰,我们将php⽂件已经上传:
再次利⽤成功
如果把安全级别调制⾼安全级别:
对于⾼安全级别,先查看其源代码
我们继续⽤burpsuite截断:
和之前同理我们修改其Content-Type,但是发现没有效果,因为此时的filename为1.php,我们既要将⽂件名修改为jpg类型的,⼜要符合PHP脚本后缀(为了让⽂件执⾏),这⾥可以这样做:
利⽤成功:
⼩结:在利⽤⽂件上传漏洞时候,结合burpsuite去截断查看数据包内容,可以猜测开发者的代码思路,从⽽进⾏漏洞利⽤
问题:如何对图⽚传输进⾏严格卡控?
对其输出的⼆进制⽂件,进⾏字节遍历,从⽽判断⽂件类型。如果对⽂件头卡控不严格,我们可以对其burpsuite截断,将⼀句话⽊马放到⽂件⼆进制字节后⾯(但是⽂件类型还需要有php,因为apache默认不会执⾏jpg⽂件)
或者我们对⽂件存放的⽬录权限降低,也可进⾏防守效果
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论