首页 > Web开发 > 详细

文件上传漏洞测试

时间:2021-04-26 10:45:57      阅读:22      评论:0      收藏:0      [点我收藏+]

文件上传漏洞测试(2021年4月25日)

DVWA文件上传漏洞验证

  1. 启动phpstudy技术分享图片

  2. 输入127.0.0.1访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。技术分享图片

  3. 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low)

    登录DVWA 设置安全等级
    技术分享图片 技术分享图片
  4. 进入文件上传漏洞验证页面并上传一个实验用php页面技术分享图片

    <?php
        phpinfo();
    ?>
    
  5. 点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开 代码生效,显示出php信息
    技术分享图片 技术分享图片 技术分享图片
  6. 将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开
    技术分享图片 技术分享图片
    代码生效,进入页面 输入密码进入后台
    技术分享图片 技术分享图片

pikachu文件上传漏洞验证

客户端校验的不安全文件上传漏洞

  1. 打开pikachu环境并选择文件上传漏洞验证选项技术分享图片

  2. 上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080)

    图像文件上传成功 burp suite抓包
    技术分享图片 技术分享图片
  3. 上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传)

  4. 将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断

    上传文件 上传截断
    技术分享图片 技术分享图片
    修改上传文件的扩展名为php 文件上传成功
    技术分享图片 技术分享图片
  5. 访问上传成功的文件技术分享图片

  6. 成功进入shell页面技术分享图片

后端校验的不安全文件上传漏洞

  1. 测试正常的文件上传并抓包分析技术分享图片
  2. 测试上传php文件,显示只能上传jpg、jpeg、png格式的图片技术分享图片
  3. 在burp suite中截断上传修改扩展名重新发送,显示上传成功。测试shell已经上传。技术分享图片技术分享图片

图片木马制作上传(图片隐写-文件上传漏洞利用)

  1. 将shell内容添加到图片尾(图片隐写)
    使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隐写的图片。
  2. 该漏洞利用需要php支持,需要在phpstudy中切换php版本为7.1.13技术分享图片
  3. 上传文件并在burp suite中重发测试,查看结果。技术分享图片
  4. 测试文件可以正常被访问到技术分享图片
  5. 使用文件包含漏洞来利用上传的文件。技术分享图片
  6. 将URL中的图片文件替换为上传的文件技术分享图片
  7. 回车访问,出现phpinfo界面即为利用成功技术分享图片

文件上传漏洞测试

原文:https://www.cnblogs.com/limonene0x/p/14703061.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!