文件上传漏洞测试
DVWA文件上传漏洞验证
-
启动phpstudy
-
输入
127.0.0.1
访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。 -
输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low)
登录DVWA 设置安全等级 -
进入文件上传漏洞验证页面并上传一个实验用php页面
<?php phpinfo(); ?>
-
点击Upload执行上传并在地址栏输入对应地址测试是否成功
文件上传成功 在地址栏中输入地址打开 代码生效,显示出php信息 -
将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功
文件上传成功 在地址栏中输入地址打开 代码生效,进入页面 输入密码进入后台
pikachu文件上传漏洞验证
客户端校验的不安全文件上传漏洞
-
打开pikachu环境并选择文件上传漏洞验证选项
-
上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080)
图像文件上传成功 burp suite抓包 -
上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传)
-
将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断
上传文件 上传截断 修改上传文件的扩展名为php 文件上传成功 -
访问上传成功的文件
-
成功进入shell页面
后端校验的不安全文件上传漏洞
-
测试正常的文件上传并抓包分析
-
测试上传php文件,显示只能上传jpg、jpeg、png格式的图片
-
在burp suite中截断上传修改扩展名重新发送,显示上传成功。测试shell已经上传。
图片木马制作上传(图片隐写-文件上传漏洞利用)
-
将shell内容添加到图片尾(图片隐写)
使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg
制作隐写的图片。 -
该漏洞利用需要php支持,需要在phpstudy中切换php版本为7.1.13
-
上传文件并在burp suite中重发测试,查看结果。
-
测试文件可以正常被访问到
-
使用文件包含漏洞来利用上传的文件。
-
将URL中的图片文件替换为上传的文件
-
回车访问,出现phpinfo界面即为利用成功