【渗透基础】绕过上传漏洞(客户端检测)

用到的软件:

phpstudy 、Burp suite

操作步骤:

①打开phpstudy

		开apache服务器和MySQL数据库服务器

【渗透基础】绕过上传漏洞(客户端检测)_第1张图片

②然后打开Burp suite

 此时会出现无法拦截到内容的情况,即burp suite没收到代理的内容:
解决方法1:
 打开cmd输入ipconfig,查找ipv4地址,覆盖到靶场的127.0.0.1

【渗透基础】绕过上传漏洞(客户端检测)_第2张图片
【渗透基础】绕过上传漏洞(客户端检测)_第3张图片

解决方法2:
查看浏览器插件是否启用:

【渗透基础】绕过上传漏洞(客户端检测)_第4张图片

③打开靶场

地址为:http://127.0.0.1/dvwa-master/ 或 http://localhost/d

点击DVWA Security 修改难度为Medium

然后点击File Upload

【渗透基础】绕过上传漏洞(客户端检测)_第5张图片

④分析客户端检测形式

可以看到,只让图片格式上传,是白名单验证

【渗透基础】绕过上传漏洞(客户端检测)_第6张图片

⑤上传文件并且使用burp suite修改扩展名

test本来是php文件,先改成jpg,然后在burp suite拦截下来后去改回去

【渗透基础】绕过上传漏洞(客户端检测)_第7张图片
【渗透基础】绕过上传漏洞(客户端检测)_第8张图片
【渗透基础】绕过上传漏洞(客户端检测)_第9张图片
完成。

PS:如果把带有攻击性的php代码文件放到*.asp的文件夹下就能自动获得权限执行。

你可能感兴趣的:(安全,php)