WEB渗透——文件上传漏洞(二)

文件上传漏洞(二)

清空之前上传的文件
在这里插入图片描述
在这里插入图片描述
这次加大了难度,单纯的上传一句话木马已经不可行了,因为它限制了类型
在这里插入图片描述
代码已经被写死 MIME类型(虽然实际环境中是看不见源代码的)。

**解决方法:**对类型进行修改,绕过他,因此要第三方工具 BURPSUITE。
(BURPSUITE 软件:代理/拦截、爬虫、漏扫、攻击于一体的软件, 专业版才有漏扫)

原理:
利用到代理/拦截的功能,不直接请求访问想要攻击的目标,而是把网页请求 发送给代理,即BURPSUITE,它会拦截,但也不能直接转发到攻击的目标,因为类型依然不对,因此要利用BURPSUITE拦截以后,做出修改,改成想要的类型
在这里插入图片描述

但首先要启动BURPSUITE,并且让 IE或Firefox 代理指向BURPSUITE,否则不会走向代理BURPSUITE,默认情况下BURPSUITE这个软件是不会拦截的。
在这里插入图片描述
所以现在开始在burpsuite设置代理,默认情况下,只工作在虚拟机本地127.0.0.1,工作接口设置all interface,因为在Kali感觉不方便操作,直接到Window10操作,我直接在Kali也可以进行这种操作的,但就是想扩展一下,因此再设置all interface,下面是设置步骤,只要能访问到代理服务器的机器,所有都能使用。

设置步骤:
第一步:
扩展到W10,设置代理IP
在这里插入图片描述
这个代理IP是 Kali的IP地址

第二步:
先正常进入到页面,转到上传页面
在这里插入图片描述
在Kali的在Burp设置all interface
在这里插入图片描述
Upload 选择文件,本来是拒绝服务的,Burp软件里关了_off代理服务器,进去点Upload后再开启,选择上传文件,然后浏览器左上角就变成 转圈圈。 转圈圈 表示被拦截
在这里插入图片描述

在这里插入图片描述把拦截到的 改成 image/jpeg 就行,修改之后在BURPSUITE里点forward 转发就行。其实就是修改MIME类型,每个文件有对应的MIME类型,加工完后再进行forward转发,就会发觉upload成功,即使限制了,也能将php文件上传。接下来操作和文件上传漏洞(一)一致。通过中国菜刀进行控制

发布了24 篇原创文章 · 获赞 5 · 访问量 695

猜你喜欢

转载自blog.csdn.net/qq_39578545/article/details/104838447