文件上传漏洞——JS绕过

预备知识

【BurpSuite】的基本使用

客户端javascript检测的原理

【中国菜刀】的基本使用

实验目的

绕过JavaScript验证检测,上传一句话木马。--

实验工具

BurpSuite、中国菜刀、一句话木马

实验环境

服务器一台(Windows Server 2003)客户机一台(windows Server 2003)

实验步骤

第一步:打开下方网页,上传事先准备好的一句话木马PHP.php(桌面-实验工具文件夹内),发现失败,设置了白名单校验,只能允许白名单内设置好的类型

http://127.0.0.1/fileupload/fileupload_js.php

文件上传漏洞——JS绕过_第1张图片

第二步:设置浏览器代理(右上方的菜单-选项-高级-网络-设置)第三步:在桌面实验工具文件夹内打开BurpLoader.jar工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)

文件上传漏洞——JS绕过_第2张图片

第三步:在桌面实验工具文件夹内打开BurpLoader.jar工具(桌面-实验工具文件夹内),并设置BurpSuite代理(Proxy-Options)文件上传漏洞——JS绕过_第3张图片

打开Intercept(拦截)

文件上传漏洞——JS绕过_第4张图片

 

第三步:将木马文件的后缀先改为“.jpg|.jpeg|.png|.gif|.bmp”中的任意一种格式,以“.jpg”为例。
修改为PHP.jpg,再次上传,此时上传数据被BurpSuite拦截,修改filename='PHP.php',点击Forward将数据包发回

文件上传漏洞——JS绕过_第5张图片

此时返回网页,发现上传成功,文件绝对路径为:

http://127.0.0.1/fileupload/uploads/PHP.php

文件上传漏洞——JS绕过_第6张图片

第四步:中国菜刀连接
将木马地址添加到中国菜刀,连接菜刀的密码是123,进行其他入侵操作。

文件上传漏洞——JS绕过_第7张图片

文件上传漏洞——JS绕过_第8张图片

 

你可能感兴趣的:(文件上传漏洞)