Web(2)-文件上传漏洞(绕过)

文件上传(medium)

  1. 将Security设置为medium
    Web(2)-文件上传漏洞(绕过)_第1张图片

  2. 提示上传文件
    Web(2)-文件上传漏洞(绕过)_第2张图片

    那么选择一个.txt文件上传,提示不能上传
    在这里插入图片描述

    我们打开网页源代码,只能看到网页前端的代码,当一个客户端请求网站服务器,如果是静态的话,直接由网站服务器给用户做出响应,我们的浏览器可以自己去渲染。如果请求的是一个php程序,浏览器需要跟网站服务器的php中间件通讯,中间件对程序进行处理执行或者解释,最后生成一个HTML的结果,再由网站服务器给客户端,看不到RD的后端代码。但是DVWA靶机给我们提供了后台php程序代码:view source

    在view source中可以看到有一个限制(MIME类型)
    在这里插入图片描述

  3. 选择一个.jpg文件上传
    Web(2)-文件上传漏洞(绕过)_第3张图片
    提示上传成功

  • 那怎么可以上传自己的文件呢?绕过限制

    使用burpsuite代理绕过文件

  1. 打开Firefox浏览器的代理,设置为
    在这里插入图片描述
    打开burpsuite(基于web,手动web渗透测试工具,通过截断客户端到服务器的请求,通过变更数据查看漏洞)
    Web(2)-文件上传漏洞(绕过)_第4张图片运行代理
    在这里插入图片描述

    上传自己的文件,burpsuite截取到POST

    Web(2)-文件上传漏洞(绕过)_第5张图片

    Content-Type:text/plain更改为image/jpeg

    Forward

    Web(2)-文件上传漏洞(绕过)_第6张图片

  • 成功上传
  1. 找到漏洞接下来我们可以上传菜刀木马
    在这里插入图片描述
    上传成功

    Web(2)-文件上传漏洞(绕过)_第7张图片通过中国菜刀可以看到系统文件
    Web(2)-文件上传漏洞(绕过)_第8张图片终端
    Web(2)-文件上传漏洞(绕过)_第9张图片

过程图

Web(2)-文件上传漏洞(绕过)_第10张图片

你可能感兴趣的:(Web渗透)