Web安全-基于上传漏洞平台的图片马绕过检测
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!
基于上传漏洞的图片马绕过检测
实验目的
通过本次实验体验图片与webshell组合成图片来绕过服务器端检测的过程,熟悉上传漏洞点的危害,掌握如何利用和防止上传漏洞。
实验环境
目标网站:上传漏洞训练平台(第13关)
用户名: college
密码: 360College
渗透主机:burpsuitv1732
用户名: college
密码: 360College
实验原理
服务器端检测源代码如下图
服务器端检测源代码如下图代码分析
服务器端检测源代码如下图检测方法属于文件内容检测,具体是截取上传文件的头两个字节判断文件类型
如果单纯通过burpsuit来修改MIME参数或修改文件后缀名是不能成功上传与解析webshell的
服务器端检测源代码如下图绕过检测方法:
服务器端检测源代码如下图采用图片与webshell进行捆绑的方式组合成图片马,具体的DOS命令如下:
copy normal.jpg /b + shell.php /a webshell.jpg
注意:上传成功的是一个后缀为jpg类型的文件,需要结合文件包含漏洞来对其进行解析
实验步骤
第一步 启动目标网站
登录靶机后,进入D:/phpstudy2018目录,然后双击启动phpStudy。
查看php版本:
如果勾选的不是5.2.17版本,则勾选该版本,然后服务器自动重启。
查看magic_quotes_gpc状态。
确保magic_quotes_gpc开关,处于未选中状态。
第二步 生成图片马
将aa.php与bb.jpg组合成cc.jpg的图片马,成功上传
(1)参考命令格式copy bb.jpg /b + aa.php /a cc.jpg
(2)生成的cc.jpg利用txt文档编辑器打开后可看到webshell代码已经嵌入
第三步 利用上传功能上传图片马成功
成功上传后的界面如下图所示
第四步 解析图片马
借助文件包含漏洞对图片马进行解析(此步骤省略需要目标网站同时存在文件包含漏洞)
思考与总结
通过本次实验,成功实现了图片马的生成与上传,掌握特定类型的上传漏洞的利用方法以及防御措施。