[1-15]ウェブアップロード(アップロード・ラボをベース)

ビルドへの環境

ダウンロードへの公式ウェブサイトでphpstudyアップロード・ラボ、パッケージはルートディレクトリの下にWWW上にダウンロードされます、オープンphpstudy統合サービス、あなたは127.0.0.1/upload-labsによって範囲にアクセスすることができます

ツール

  • げっぷスイート(カーリー自身)
  • 中国チョッパー(範囲の撮影に利用できる、現実には中国のアリ剣を推奨します)
  • FireFoxのFirefoxブラウザのプラグインとSwitchyオメガ(科学インターネットダウンロード)

一般的なファイルアップロードの脆弱性と法(旧)

本明細書で使用されるファイルアップロードの脆弱性は、より多くの、単語のPHPの単語を使用して
<? php eval(@$_POST['word']); ?>
平面、この意志はない、繰り返しの単語解析のために
ノートの内容

アップロード・ラボ/レス-1のデモ

1.配置代理环境
Switchy Omega->选项->proxy
コンフィギュレーション
2.打开phpstudy,进入靶场环境
3.上传php木马
查看源码发现前端js脚本过滤文件后缀。
方法1:
在Firefox地址栏里输入“about:config”并按“Enter”键。 这时会弹出个警告页面,点击“我保证会小心”,就会打开个新页面。 在新页面的搜索栏中输入“javascript.enabled”查找到首选项,改为false,此时已禁用js。刷新页面再次上传就能成功。
方法二:
打开Switchy,选中proxy,打开Burp Suite,选中Proxy下的Intercept并将php木马后缀改为.jpg,再次上传,找到一个POST包,将里面的文件1.jpg改为1.php再发送即可成功上传。注意包第一行POST后,HTTP版本前的一串为木马保存位置,复制以备菜刀连接使用。使用方法一的可在开发人员工具下的网络选项看到保存位置キャプチャ情報
4.打开中国菜刀
右击添加,输入木马地址及一句话包含的口令。如图,我选择的是admin。点击添加即可看到对方服务器的文件树,渗透完成。

使用FireFox抓包的一个小问题

使用火狐抓包时经常会看到这样一个包,里面有个success.txt
这是火狐确确认接通畅而间隔发送一个get包
这样会污染抓包
所以Chrome大法好(Chrome上也有SwitchyOmega)
ここに画像を挿入説明

リリース5元の記事 ウォンの賞賛0 ビュー80

おすすめ

転載: blog.csdn.net/cndsmarrylin/article/details/104000282