简单文件上传漏洞demo


1.什么是文件上传漏洞

  指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等

2.     文件上传漏洞的危害

  上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞 , 攻击者甚至 可以直接上传一个webshell到服务器上 .

3.     实训环境准备

  靶场环境:vmware、wamp+upload-labs

  攻击环境:vmware、windows xp、jdk 、burp suite community version、中国菜刀

4.     攻击过程记录

  1. 设置代理

1)     打开burpsuite,确认监听配置。

 

 

2)     配置浏览器代理

打开火狐菜单,选择“Options”选项,单击Network Settings部分的“Settings”按钮,进行如下配置:

 

 

  1. 上传木马

1)     确认代理工作正常;将burpsuite代理->拦截界面的拦截功能按钮保持按下状态

,使用火狐访问:http://192.168.1.173/upload-labs,确认burpsuite已经监听并拦截到http流量,如下:

 

2)     取消抓包;保持burpsuite拦截按钮呈释放状态

3)     选择木马文件

 

 

4)     设置抓包拦截;保持burpsuite拦截按钮呈释放状态

5)     浏览器点击上传按钮

6)     改包

将jpg改成php,如图:

 

7)     释放拦截按钮发包

  1. 控制服务器

1)     确认木马上传成功

  访问http://192.168.1.173/upload-labs/upload/shell.php,确认木马上传并解析成功,界面如下:

 

2)     利用中国菜刀连接一句话木马,配置如下:

 

3)     双击目标列表

 

4)     出现如下界面,对服务器进行管理或攻击

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM