DVWA文件上傳漏洞驗證
-
啟動phpstudy

-
輸入
127.0.0.1訪問文件目錄,其中有預先放置設置的DVWA以及pikachu環境。
-
輸入DVWA的用戶名和密碼,進入DVWA,並將安全等級調整到低(Low)
登錄DVWA 設置安全等級 

-
進入文件上傳漏洞驗證頁面並上傳一個實驗用php頁面

<?php phpinfo(); ?> -
點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功
文件上傳成功 在地址欄中輸入地址打開 代碼生效,顯示出php信息 


-
將shell1復制到php文件中,點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功
文件上傳成功 在地址欄中輸入地址打開 

代碼生效,進入頁面 輸入密碼進入后台 

pikachu文件上傳漏洞驗證
客戶端校驗的不安全文件上傳漏洞
-
打開pikachu環境並選擇文件上傳漏洞驗證選項

-
上傳一個正常的圖片文件並使用burp suite抓包(將瀏覽器代理設置為127.0.0.1:8080)
圖像文件上傳成功 burp suite抓包 

-
上傳php文件,分析上傳失敗的原因(前端校驗,不符合要求直接不上傳)
-
將shell文件擴展名修改為jpg並上傳,使用burp suite對上傳過程截斷
上傳文件 上傳截斷 

修改上傳文件的擴展名為php 文件上傳成功 

-
訪問上傳成功的文件

-
成功進入shell頁面

后端校驗的不安全文件上傳漏洞
-
測試正常的文件上傳並抓包分析

-
測試上傳php文件,顯示只能上傳jpg、jpeg、png格式的圖片

-
在burp suite中截斷上傳修改擴展名重新發送,顯示上傳成功。測試shell已經上傳。


圖片木馬制作上傳(圖片隱寫-文件上傳漏洞利用)
-
將shell內容添加到圖片尾(圖片隱寫)
使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隱寫的圖片。 -
該漏洞利用需要php支持,需要在phpstudy中切換php版本為7.1.13

-
上傳文件並在burp suite中重發測試,查看結果。

-
測試文件可以正常被訪問到

-
使用文件包含漏洞來利用上傳的文件。

-
將URL中的圖片文件替換為上傳的文件

-
回車訪問,出現phpinfo界面即為利用成功

