文件上传漏洞测试

DVWA文件上传漏洞验证

  1. 启动phpstudy

    image

  2. 输入127.0.0.1访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。

    image

  3. 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low)

    登录DVWA 设置安全等级
    image image
  4. 进入文件上传漏洞验证页面并上传一个实验用php页面image

    <?php
        phpinfo();
    ?>
    
  5. 点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开 代码生效,显示出php信息
    image image image
  6. 将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功

    文件上传成功 在地址栏中输入地址打开
    image image
    代码生效,进入页面 输入密码进入后台
    image image

pikachu文件上传漏洞验证

客户端校验的不安全文件上传漏洞

  1. 打开pikachu环境并选择文件上传漏洞验证选项

    image

  2. 上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080)

    图像文件上传成功 burp suite抓包
    image image
  3. 上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传)

  4. 将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断

    上传文件 上传截断
    image image
    修改上传文件的扩展名为php 文件上传成功
    image image
  5. 访问上传成功的文件

    image

  6. 成功进入shell页面

    image

后端校验的不安全文件上传漏洞

  1. 测试正常的文件上传并抓包分析

    image

  2. 测试上传php文件,显示只能上传jpg、jpeg、png格式的图片

    image

  3. 在burp suite中截断上传修改扩展名重新发送,显示上传成功。测试shell已经上传。

    imageimage

图片木马制作上传(图片隐写-文件上传漏洞利用)

  1. 将shell内容添加到图片尾(图片隐写)
    使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg制作隐写的图片。

  2. 该漏洞利用需要php支持,需要在phpstudy中切换php版本为7.1.13

    image

  3. 上传文件并在burp suite中重发测试,查看结果。

    image

  4. 测试文件可以正常被访问到

    image

  5. 使用文件包含漏洞来利用上传的文件。

    image

  6. 将URL中的图片文件替换为上传的文件

    image

  7. 回车访问,出现phpinfo界面即为利用成功

    image

posted @ 2021-04-26 08:53  limonene0x  阅读(664)  评论(0编辑  收藏  举报