天天看點

網絡攻擊與防禦之File Upload

參考網站:

https://www.freebuf.com/articles/web/119467.html

low

漏洞利用

上傳檔案hack.php(一句話木馬)

網絡攻擊與防禦之File Upload

上傳成功,并且傳回了上傳路徑

網絡攻擊與防禦之File Upload

打開中國菜刀,右鍵添加,位址欄填入上傳檔案所在路徑http://localhost:8080/DVWA/vulnerabilities/upload/hack.php

參數名(一句話木馬密碼)為apple。

網絡攻擊與防禦之File Upload

然後菜刀就會通過向伺服器發送包含apple參數的post請求,在伺服器上執行任意指令,擷取webshell權限。

可以下載下傳、修改伺服器的所有檔案。

網絡攻擊與防禦之File Upload

Medium

漏洞利用

1.組合拳(檔案包含+檔案上傳)

因為采用的是一句話木馬,是以檔案大小不會有問題,至于檔案類型的檢查,嘗試修改檔案名為hack.png。

網絡攻擊與防禦之File Upload

上傳成功。

網絡攻擊與防禦之File Upload

啟用中國菜刀。

網絡攻擊與防禦之File Upload

雖然成功上傳了檔案,但是并不能成功擷取webshell權限,在菜刀上無論進行什麼操作都會傳回如下資訊。

網絡攻擊與防禦之File Upload

中國菜刀的原理是向上傳檔案發送包含apple參數的post請求,通過控制apple參數來執行不同的指令,而這裡伺服器将木馬檔案解析成了圖檔檔案,是以向其發送post請求時,伺服器隻會傳回這個“圖檔”檔案,并不會執行相應指令。

檔案包含漏洞可以讓伺服器将其解析為php檔案(詳見檔案包含漏洞教程)。這裡可以借助Medium級别的檔案包含漏洞來擷取webshell權限,打開中國菜刀,右鍵添加,在位址欄中輸入http://localhost:8080/DVWA/vulnerabilities/fi/?page=hthttp://tp://http://localhost:8080/DVWA/vulnerabilities/upload/hack.png

參數名為apple,腳本語言選擇php。

網絡攻擊與防禦之File Upload

點選添加,成功擷取webshell權限。

網絡攻擊與防禦之File Upload

2.抓包修改檔案類型

上傳hack.png檔案,抓包。

網絡攻擊與防禦之File Upload

可以看到檔案類型為image/png,嘗試修改filename為hack.php。

網絡攻擊與防禦之File Upload

上傳成功。

網絡攻擊與防禦之File Upload

上菜刀,擷取webshell權限。

3.截斷繞過規則

使用%00截斷檔案名,把上傳檔案命名為hack.php%00.png。

可以看到,包中的檔案類型為image/png,可以通過檔案類型檢查。

網絡攻擊與防禦之File Upload

上傳成功。

網絡攻擊與防禦之File Upload

而伺服器會認為其檔案名為hack.php,順勢解析為php檔案。

High

漏洞利用

利用copy将一句話木馬檔案php.php與圖檔檔案4.jpg合并

網絡攻擊與防禦之File Upload

生成的檔案hack.jpg

網絡攻擊與防禦之File Upload

打開可以看到,一句話木馬藏到了最後。

網絡攻擊與防禦之File Upload

順利通過檔案頭檢查,可以成功上傳。

網絡攻擊與防禦之File Upload

上菜刀,右鍵添加shell,位址欄填入http://localhost:8080/DVWA/vulnerabilities/fi/?page=file:\\D:\phpstudy\hack.jpg

網絡攻擊與防禦之File Upload

成功拿到webshell。