文件上传漏洞

实验环境:

目标靶机:OWASP_Broken_Web_Apps_VM_1.2 192.168.0.102
测试渗透机:Kali-Linux-2018.2-vm-amd64 192.168.0.101

实验一:低安全模式下

浏览器访问192.168.0.102
登录:


image.png

image.png

image.png

image.png

image.png

上传的图片大小不能超过32k:


image.png

image.png

image.png

image.png

后端源码:
image.png

从源码可以看出低安全模式下并不限制上传的文件的类型,所以如果上传木马文件,仍旧是成功的,不过访问的时候会使空白页面,但是我们可以从服务器中看到上传的文件:
image.png

ls /var/www/dvwa/hackable/uploads


image.png

1.php文件内容:
image.png

打开菜刀软件,右键添加:
image.png

可以看到服务器的内容
image.png

黑客可以通过这种方法恶意删除服务器文件:
选择文件,右键便可以删除

实验二:中安全模式下

绕过类型上传文件【文件mime类型】
实验说明:只要可以把木马文件上传到服务器,那么就可以通过中国菜刀软件连接到服务器,便可以随意删除我们服务器的文件


image.png

image.png

image.png

通过源码可以看出,中安全模式下,对上传文件的类型做出了限制
再次上传我们的木马文件:


image.png

此时文件上传失败,我们就无法通过直接上传木马文件的方式,用中国菜刀软件破解服务器
那么我们就要想办法绕过文件类型上传php文件,此时就要用到kali服务器中的BURPSUITE软件:
image.png

image.png

image.png

创建一个新的项目


image.png

image.png

image.png

要等一会儿
image.png

此处为代理监听的地址和端口,默认只允许kali服务器自身使用代理,如果不修改,那么本地浏览器使用代理会失败


image.png
不修改代理

配置并开启浏览器代理:举例使用为火狐浏览器


image.png

image.png

指定代理服务器


image.png

此时浏览器可以正常上网,但是访问网站都会经过kali服务器
image.png

修改拦截
image.png

再次访问京东


image.png

仍然能访问到,说明拦截没有生效
修改代理
image.png

image.png

image.png

image.png

此时访问http://192.168.0.102/会发现一直在转圈


image.png

查看burpsuite


image.png

会出现一些拦截到的信息,点击forward,拦截信息消失,转发成功
image.png

image.png

此时查看浏览器,访问成功


image.png

选中php木马文件,上传


image.png

查看拦截信息:


image.png

红框内修改为:
image.png

修改完之后,把拦截关掉


image.png

查看浏览器:
image.png

文件上传成功
image.png

OWASP服务器也已经有此文件,那么我们就可以用中国菜刀连接操作此服务器了


image.png

image.png

实验成功

实验三:高安全模式

image.png

image.png

image.png

从源码可以看出,只允许上传这几种后缀的图片
可以自己实验上传png格式的图片,会发现上传失败,修改拦截信息也不会上传成功
高安全模式下,无法仅利用文件上传漏洞实现中国菜刀远程连接

你可能感兴趣的:(文件上传漏洞)