1.什么是文件上传漏洞
指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等
2. 文件上传漏洞的危害
上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞 , 攻击者甚至 可以直接上传一个webshell到服务器上 .
3. 实训环境准备
靶场环境:vmware、wamp+upload-labs
攻击环境:vmware、windows xp、jdk 、burp suite community version、中国菜刀
4. 攻击过程记录
- 设置代理
1) 打开burpsuite,确认监听配置。
2) 配置浏览器代理
打开火狐菜单,选择“Options”选项,单击Network Settings部分的“Settings”按钮,进行如下配置:
- 上传木马
1) 确认代理工作正常;将burpsuite代理->拦截界面的拦截功能按钮保持按下状态
,使用火狐访问:http://192.168.1.173/upload-labs,确认burpsuite已经监听并拦截到http流量,如下:
2) 取消抓包;保持burpsuite拦截按钮呈释放状态 ;
3) 选择木马文件
4) 设置抓包拦截;保持burpsuite拦截按钮呈释放状态;
5) 浏览器点击上传按钮
6) 改包
将jpg改成php,如图:
7) 释放拦截按钮发包
- 控制服务器
1) 确认木马上传成功
访问http://192.168.1.173/upload-labs/upload/shell.php,确认木马上传并解析成功,界面如下:
2) 利用中国菜刀连接一句话木马,配置如下:
3) 双击目标列表
4) 出现如下界面,对服务器进行管理或攻击