文件上传漏洞渗透与防御
1.攻击渗透环境搭建
1.1测试渗透机 与 测试靶机
(小插曲:主机ping不通虚拟机,虚拟机可以ping主机,重启VMnat8后解决)
1.2实验原理
2.文件上传漏洞渗透及防御
2.1 Upload(Low)
要求上传文件:image
实际上传文件:shell1.php
它是一个php的一句话木马 <?php @eval($_REQUEST[123]); ?>
由网页后端源码可知该上传过滤只判断是否有文件上传
操作:直接上传
结果:上传成功
通过chopper远程链接获得网站的webshell。
2.2 Upload(medium)
通过源码判断,对我们上传的文件MINE标识类型和文件大小做了限制。
解决方案:通过burpsuit拦截改包后上传。
值得注意的是:REQUEST请求方法只可以在网页地址栏输入变量访问,POST则是可以使用像中国菜刀之类的工具连接。
2.3 Upload(high)
图片木马,与文件包含漏洞重叠,用010editor在图片文件中写入一句话木马
(`<?fputs(fopen("shell5.php","w"),'<?php @eval($_POST['chopper']);?>')?>`)
后上传。
上传后,访问静态文件并不会执行木马,配合file inclusion漏洞,执行一句话木马在/var/www/dvwa/vulnerabilities/fi目录下生成shell5.php,
执行完毕,通过菜刀链接即可。