文件上传漏洞测试

文件上传漏洞测试(2021年4月25日)

DVWA文件上传漏洞验证

  1. 启动phpstudy文件上传漏洞测试

  2. 输入127.0.0.1访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。文件上传漏洞测试

  3. 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low)

    登录DVWA 设置安全等级
    文件上传漏洞测试 文件上传漏洞测试
  4. 进入文件上传漏洞验证页面并上传一个实验用php页面文件上传漏洞测试

    <?php
        phpinfo();
    ?>
    
  5. 点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开 代码生效,显示出php信息
    文件上传漏洞测试 文件上传漏洞测试 文件上传漏洞测试
  6. 将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开
    文件上传漏洞测试 文件上传漏洞测试
    代码生效,进入页面 输入密码进入后台
    文件上传漏洞测试 文件上传漏洞测试

pikachu文件上传漏洞验证

客户端校验的不安全文件上传漏洞

  1. 打开pikachu环境并选择文件上传漏洞验证选项文件上传漏洞测试

  2. 上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080)

    图像文件上传成功 burp suite抓包
    文件上传漏洞测试 文件上传漏洞测试
  3. 上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传)

  4. 将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断

    上传文件 上传截断
    文件上传漏洞测试 文件上传漏洞测试
    修改上传文件的扩展名为php 文件上传成功
    文件上传漏洞测试 文件上传漏洞测试
  5. 访问上传成功的文件文件上传漏洞测试

  6. 成功进入shell页面文件上传漏洞测试

后端校验的不安全文件上传漏洞

  1. 测试正常的文件上传并抓包分析文件上传漏洞测试
  2. 测试上传php文件,显示只能上传jpg、jpeg、png格式的图片文件上传漏洞测试
  3. 在burp suite中截断上传修改扩展名重新发送,显示上传成功。测试shell已经上传。文件上传漏洞测试文件上传漏洞测试

图片木马制作上传(图片隐写-文件上传漏洞利用)

  1. 将shell内容添加到图片尾(图片隐写)
    使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隐写的图片。
  2. 该漏洞利用需要php支持,需要在phpstudy中切换php版本为7.1.13文件上传漏洞测试
  3. 上传文件并在burp suite中重发测试,查看结果。文件上传漏洞测试
  4. 测试文件可以正常被访问到文件上传漏洞测试
  5. 使用文件包含漏洞来利用上传的文件。文件上传漏洞测试
  6. 将URL中的图片文件替换为上传的文件文件上传漏洞测试
  7. 回车访问,出现phpinfo界面即为利用成功文件上传漏洞测试

文件上传漏洞测试

上一篇:二JS


下一篇:js的13种继承