蓝盾实训营day3——文件上传、SQL注入进阶

cookie欺骗

原理:把登陆后的cookie保存下来,在其他地方访问页面时携带这个cookie..

用桂林老兵可以方便地查看当前网页保存的cookie:
蓝盾实训营day3——文件上传、SQL注入进阶

https可能做不了这个实验

  • HTTP Cookie 设置了secure , 该cookie只能在HTTPS通道下被写入浏览器。
  • HTTPS Cookie 设置了secure , 该cookie只能在HTTPS通道下被写入浏览器。
  • HTTP Cookie 未设置了secure ,该cookie既可以在HTTPS也可以在HTTP通道下被写入浏览器。
  • HTTPS Cookie 未设置了secure ,该cookie既可以在HTTPS也可以在HTTP通道下被写入浏览器(可能会泄露信息安全)。

文件上传进阶

蓝盾实训营day3——文件上传、SQL注入进阶
网站对上传的php文件进行过滤了,如果改后缀为.jpg,文件是可以上传成功,但是不被解析成asp的话,菜刀就连接不了。

通过burp suit 修改文件类型

(DVWA的文件上传渗透测试-中等难度)

蓝盾实训营day3——文件上传、SQL注入进阶

将content-type(蓝线标识的地方)修改为image/jpeg,修改request后点击forward,就可以上传成功了:

蓝盾实训营day3——文件上传、SQL注入进阶

打开中国菜刀,配置好之后连接:
蓝盾实训营day3——文件上传、SQL注入进阶

连接成功:
蓝盾实训营day3——文件上传、SQL注入进阶

00截断

(DVWA的文件上传渗透测试-高级难度)

原理:十六进制00代表的是null、空,许多语言把它看做字符串的结束符。所以我们把想要截断的地方的十六进制改成00,服务器解析的时候就会忽略00以后的字符。

我们首先把要上传的木马文件改名为:muma.php .jpg,这里要注意php和.jpg中间有一个空格(记住空格的十六进制是20):
蓝盾实训营day3——文件上传、SQL注入进阶

然后在Burp Suite中的Hex中编辑这个请求:
蓝盾实训营day3——文件上传、SQL注入进阶

将空格对应的20改成00,这样就可以截断.jpg,文件被解析成.php。

修改文件格式

原理:通常一个文件的前若干的字节(下面称文件头)是固定的,代表它是某种格式的文件;服务器就可以通过判别文件头来判断文件真实类型。所以我们可以通过给php文件伪造一个jpeg的文件头,

windows下可以使用这个命令,将图片文件和一句话木马拼接在一起:
蓝盾实训营day3——文件上传、SQL注入进阶

这样子可以成功上传木马文件,但是因为不是.php文件名结尾,所以服务器不会当做php来连接,具体利用可以看我的day4:蓝盾实训营day4——文件包含漏洞

SQL注入进阶

POST型SQL注入

(DVWA SQL注入-中等难度)

URL里面没有参数,应该是使用了POST上传数据;用BurpSuite拦截数据包后右键send to Repeater,在这里进行SQL注入;输入1 or 1=1输出了所有数据,说明这是一个数字型SQL注入漏洞。

蓝盾实训营day3——文件上传、SQL注入进阶

注意下,中等难度对特殊字符进行了过滤:
蓝盾实训营day3——文件上传、SQL注入进阶
蓝盾实训营day3——文件上传、SQL注入进阶

如果需要用到特殊字符,可以用char()函数:
蓝盾实训营day3——文件上传、SQL注入进阶