文件上传漏洞
文件上传功能
 
文件上传流程和上传攻击
 
WebShell——网页木马文件
  以php语言创建一句木马:  之间的gok为连接的木马 将其放入phpstudy工具的网站根目录里,即网址为http://10.0.3.23/eval.php  利用菜刀连接木马  打开后,右键添加 右键->文件管理,可以看到里面的信息 还可以模拟端  右键->数据库管理
大马介绍
 
一句话木马介绍
 
一句话木马连接
    
文件上传漏洞利用
  登录后,点击File Upload,上传前面制作的一句木马eval.php->Upload  …/…表示上一级的上一级 当前目录为http://127.0.0.1/American/vulnerabilities/upload/# 上传eval.php后,文件目录为http://127.0.0.1/American/hackable/uploads/eval.php
打开菜刀,添加SHELL:http://127.0.0.1/American/hackable/uploads/eval.php,gok,PHP(Eval),字符编码->添加->再双击运行
例题2: 点击File Upload1:  上传eval.php文件->Upload, 弹出  上传文件出现弹窗的,为前段代码验证 不过File Upload1虽然有弹窗提示,但还能上传eval.php文件(此为Bug)
它有一个特点: 打开Burp,Intercept is off->Intercept is on 在File Upload1上传eval.php文件  在Burp里没有相应信息的,说明这些为前端代码
既然有格式限制,那就进行拦截,上传前发送eval.jpg,在Burp里拦截后改为eval.php 所以上传的时候,将eval.php改为eval.jpg
 点击Upload之前 在Burp里Intercept is off->Intercept is on 再到页面点击Upload, 再到Burp里找到eval.jpg,改为eval.php   再将Intercept is off->Intercept is on 到页面发现eval.php上传成功  之后可与菜刀连接
例题3: 点击File Upload2:  浏览->上传文件eval3.php->Upload 显示:  所以开启拦截 在Burp里Intercept is off->Intercept is on,在页面点击Upload 在Burp里 将Content-Type:application/octet-stream -> Content-Type:image/jpeg 再Intercept is off->Intercept is on

|