文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)

**

文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)

**
实验环境:
owasp_broken_web_apps
kaili 20
windows 10

实验工具:
中国菜刀,burpsuit,一句话木马

一**,网站准备**
在虚拟机中打开owasp_broken_web_apps,靶机,该靶机会为我们搭建提供一个有漏洞的网站和一些应用,不过多介绍。打开后如图1.1所示有web的网址和登陆的密码,我们的web环境就已经搭建好了。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
图1.1
打开火狐输入web的网址“192.168.32.148”.并选择Damn vulnerable Web Application.
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)选择后输入账号和登陆密码,都为admin。登入后将网站的安全级别调节为中等。模拟在中等安全级别下web网站,其中所有的web应用的安全级别都会相应的成为中等。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
选择upload功能,此时我们可以作为网站的运营者,查看网站后端的源码,
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
在网站的源码中,可以找到对于上传文件格式的限制语句。他限制的mime类型为image/jpeg,文件大小为小于100000kb
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)用记事本写下一句话木马<?php eval($_POST["moyi"]);?>保存为php格式,准备将此木马上传至靶机并取得靶机的shell,可是web应用将文件上传的格式限制成为了image/jpeg,所以不能直接上传,需要用到代理服务器,帮助我们绕过,或者骗过目标服务器。打开kali中burpsuit,它为我们提供了代理服务器的功能。并允许我们拦截通过的数据流查看并修改他们。
首先打开proxy代理功能 在options中选择add添加,填地址为127.0.0.1,端口填8080,loopback only则只有kali能够访问使用它,选择all interfaces则本机也可以访问到它的8080端口。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
回到本机上打开火狐浏览器,按alt键打开火狐的工具栏,选择选项最下面的网络设置功能。选择手动设置代理,地址选择为kaili的ip地址。设置完成后就在本机上使用,火狐浏览器,利用kali代理服务器来对目标web设置的文件格式限制进行绕过了。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
在proxy中将代理的拦截功能打开。intercept is on。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)

将我们事先写好的一句话木马php文件上传,打开kali发现消息成功被拦截,查看拦截的报文发现有一行content-type,这就是我们发送的php文件的格式名称?,将他修改成image/jpeg点击forward发送出去,回到网页发现上传成功。

文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)
打开中国菜刀,输入与一句话木马的所在的地址(即文件上传的地址)以及连接密码,取得该网站的shell并且可以在网站上执行删改,上传下载的操作。
文件上传漏洞中等安全级别渗透的方法(代理的拦截修改与转发)

二,总结
利用了文件上传漏洞,文件上传漏洞是web开发人员不严谨,没有考虑安全性的语句导致的,黑帽子黑客可以利用代理服务器修改文件信息对其设置的文件格式认证进行欺骗,绕过。或者结合文件包含漏洞对其进行攻击。

提出的疑问:
image/jpeg的限制方法与限制文件后缀有什么不同?
在代理服务器拦截的消息中,第二个content-type与第一个content-type有什么不同?作用分别是什么?
还在努力学习中,有不对的地方,可以指点一二,感激不尽。