1.什么是文件上傳漏洞
指網絡攻擊者上傳了一個可執行的文件到服務器並執行。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等
2. 文件上傳漏洞的危害
上傳漏洞與SQL注入或 XSS相比 , 其風險更大 , 如果 Web應用程序存在上傳漏洞 , 攻擊者甚至 可以直接上傳一個webshell到服務器上 .
3. 實訓環境准備
靶場環境:vmware、wamp+upload-labs
攻擊環境:vmware、windows xp、jdk 、burp suite community version、中國菜刀
4. 攻擊過程記錄
- 設置代理
1) 打開burpsuite,確認監聽配置。
2) 配置瀏覽器代理
打開火狐菜單,選擇“Options”選項,單擊Network Settings部分的“Settings”按鈕,進行如下配置:
- 上傳木馬
1) 確認代理工作正常;將burpsuite代理->攔截界面的攔截功能按鈕保持按下狀態
,使用火狐訪問:http://192.168.1.173/upload-labs,確認burpsuite已經監聽並攔截到http流量,如下:
2) 取消抓包;保持burpsuite攔截按鈕呈釋放狀態 ;
3) 選擇木馬文件
4) 設置抓包攔截;保持burpsuite攔截按鈕呈釋放狀態;
5) 瀏覽器點擊上傳按鈕
6) 改包
將jpg改成php,如圖:
7) 釋放攔截按鈕發包
- 控制服務器
1) 確認木馬上傳成功
訪問http://192.168.1.173/upload-labs/upload/shell.php,確認木馬上傳並解析成功,界面如下:
2) 利用中國菜刀連接一句話木馬,配置如下:
3) 雙擊目標列表
4) 出現如下界面,對服務器進行管理或攻擊