文件上传是Web应用中比较常见的功能,用户经常会通过文件上传的功能分享照片、修改头像或上传附件等操作;文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力;文件上传本身是一个网站正常的业务需求,但如果文件在上传之后,服务器端没有妥善的处理,就会导致严重的后果。工具/原料
工具/原料
1
upload-labs环境
2
phpstudy https://jingyan.baidu.com/article/a3f121e4879a86fc9052bb05.html
3
Burp Suite https://jingyan.baidu.com/article/22fe7cede2fbd93002617fa2.html
4
图片马 https://jingyan.baidu.com/article/a65957f42c7c1224e67f9bb1.html
方法/步骤
1
安装phpstudy环境,将upload-labs环境放入php网站根目录下,访问如下图:
2
制作图片马,例如copy 11.png/b + phpinfo.php/a 123.jpg 前两个文件合并成一个文件,文件属性为123.jpg具体步骤可看工具。
3
打开Burp Suite默认代理端口127.0.0.1:8080,intercept标签中开启数据拦截功能intercept is on。
4
chrome浏览器代理设置,127.0.0.1:8080,这里我使用的是SwitchyOmega插件进行快速设置。
5
上传图片
6
写一段简单的文件包含漏洞的代码放在upload中。
7
利用文件包含漏洞访问http://10.10.10.1/upload/include.php?page=99201.png。
8
网页源码。
注意事项
该经验仅为学习交流。
上一篇:如何挑选抽取式餐巾纸
下一篇:职业女性如何与时间赛跑?