DVWA文件上傳漏洞驗證
-
啟動phpstudy
-
輸入
127.0.0.1
訪問文件目錄,其中有預先放置設置的DVWA以及pikachu環境。 -
輸入DVWA的用戶名和密碼,進入DVWA,並將安全等級調整到低(Low)
登錄DVWA 設置安全等級 -
進入文件上傳漏洞驗證頁面並上傳一個實驗用php頁面
<?php phpinfo(); ?>
-
點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功
文件上傳成功 在地址欄中輸入地址打開 代碼生效,顯示出php信息 -
將shell1復制到php文件中,點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功
文件上傳成功 在地址欄中輸入地址打開 代碼生效,進入頁面 輸入密碼進入后台
pikachu文件上傳漏洞驗證
客戶端校驗的不安全文件上傳漏洞
-
打開pikachu環境並選擇文件上傳漏洞驗證選項
-
上傳一個正常的圖片文件並使用burp suite抓包(將瀏覽器代理設置為127.0.0.1:8080)
圖像文件上傳成功 burp suite抓包 -
上傳php文件,分析上傳失敗的原因(前端校驗,不符合要求直接不上傳)
-
將shell文件擴展名修改為jpg並上傳,使用burp suite對上傳過程截斷
上傳文件 上傳截斷 修改上傳文件的擴展名為php 文件上傳成功 -
訪問上傳成功的文件
-
成功進入shell頁面
后端校驗的不安全文件上傳漏洞
-
測試正常的文件上傳並抓包分析
-
測試上傳php文件,顯示只能上傳jpg、jpeg、png格式的圖片
-
在burp suite中截斷上傳修改擴展名重新發送,顯示上傳成功。測試shell已經上傳。
圖片木馬制作上傳(圖片隱寫-文件上傳漏洞利用)
-
將shell內容添加到圖片尾(圖片隱寫)
使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg
制作隱寫的圖片。 -
該漏洞利用需要php支持,需要在phpstudy中切換php版本為7.1.13
-
上傳文件並在burp suite中重發測試,查看結果。
-
測試文件可以正常被訪問到
-
使用文件包含漏洞來利用上傳的文件。
-
將URL中的圖片文件替換為上傳的文件
-
回車訪問,出現phpinfo界面即為利用成功