文件上傳漏洞測試


DVWA文件上傳漏洞驗證

  1. 啟動phpstudy

    image

  2. 輸入127.0.0.1訪問文件目錄,其中有預先放置設置的DVWA以及pikachu環境。

    image

  3. 輸入DVWA的用戶名和密碼,進入DVWA,並將安全等級調整到低(Low)

    登錄DVWA 設置安全等級
    image image
  4. 進入文件上傳漏洞驗證頁面並上傳一個實驗用php頁面image

    <?php
        phpinfo();
    ?>
    
  5. 點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功

    文件上傳成功 在地址欄中輸入地址打開 代碼生效,顯示出php信息
    image image image
  6. 將shell1復制到php文件中,點擊Upload執行上傳並在地址欄輸入對應地址測試是否成功

    文件上傳成功 在地址欄中輸入地址打開
    image image
    代碼生效,進入頁面 輸入密碼進入后台
    image image

pikachu文件上傳漏洞驗證

客戶端校驗的不安全文件上傳漏洞

  1. 打開pikachu環境並選擇文件上傳漏洞驗證選項

    image

  2. 上傳一個正常的圖片文件並使用burp suite抓包(將瀏覽器代理設置為127.0.0.1:8080)

    圖像文件上傳成功 burp suite抓包
    image image
  3. 上傳php文件,分析上傳失敗的原因(前端校驗,不符合要求直接不上傳)

  4. 將shell文件擴展名修改為jpg並上傳,使用burp suite對上傳過程截斷

    上傳文件 上傳截斷
    image image
    修改上傳文件的擴展名為php 文件上傳成功
    image image
  5. 訪問上傳成功的文件

    image

  6. 成功進入shell頁面

    image

后端校驗的不安全文件上傳漏洞

  1. 測試正常的文件上傳並抓包分析

    image

  2. 測試上傳php文件,顯示只能上傳jpg、jpeg、png格式的圖片

    image

  3. 在burp suite中截斷上傳修改擴展名重新發送,顯示上傳成功。測試shell已經上傳。

    imageimage

圖片木馬制作上傳(圖片隱寫-文件上傳漏洞利用)

  1. 將shell內容添加到圖片尾(圖片隱寫)
    使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隱寫的圖片。

  2. 該漏洞利用需要php支持,需要在phpstudy中切換php版本為7.1.13

    image

  3. 上傳文件並在burp suite中重發測試,查看結果。

    image

  4. 測試文件可以正常被訪問到

    image

  5. 使用文件包含漏洞來利用上傳的文件。

    image

  6. 將URL中的圖片文件替換為上傳的文件

    image

  7. 回車訪問,出現phpinfo界面即為利用成功

    image


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM