簡單文件上傳漏洞demo


1.什么是文件上傳漏洞

  指網絡攻擊者上傳了一個可執行的文件到服務器並執行。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等

2.     文件上傳漏洞的危害

  上傳漏洞與SQL注入或 XSS相比 , 其風險更大 , 如果 Web應用程序存在上傳漏洞 , 攻擊者甚至 可以直接上傳一個webshell到服務器上 .

3.     實訓環境准備

  靶場環境:vmware、wamp+upload-labs

  攻擊環境:vmware、windows xp、jdk 、burp suite community version、中國菜刀

4.     攻擊過程記錄

  1. 設置代理

1)     打開burpsuite,確認監聽配置。

 

 

2)     配置瀏覽器代理

打開火狐菜單,選擇“Options”選項,單擊Network Settings部分的“Settings”按鈕,進行如下配置:

 

 

  1. 上傳木馬

1)     確認代理工作正常;將burpsuite代理->攔截界面的攔截功能按鈕保持按下狀態

,使用火狐訪問:http://192.168.1.173/upload-labs,確認burpsuite已經監聽並攔截到http流量,如下:

 

2)     取消抓包;保持burpsuite攔截按鈕呈釋放狀態

3)     選擇木馬文件

 

 

4)     設置抓包攔截;保持burpsuite攔截按鈕呈釋放狀態

5)     瀏覽器點擊上傳按鈕

6)     改包

將jpg改成php,如圖:

 

7)     釋放攔截按鈕發包

  1. 控制服務器

1)     確認木馬上傳成功

  訪問http://192.168.1.173/upload-labs/upload/shell.php,確認木馬上傳並解析成功,界面如下:

 

2)     利用中國菜刀連接一句話木馬,配置如下:

 

3)     雙擊目標列表

 

4)     出現如下界面,對服務器進行管理或攻擊

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM