公开课-利用文件上传漏洞攻破网站(下)

作者: 海一 分类: 分享 发布时间: 2020-03-16 01:45

DVWA的Medium级别文件上传漏洞

1.首先修改安全级别

查看源码

2.截取上传文件的HTTP请求进行修改提交

以下操作在kali linux上进行操作
浏览器打开设置页面

我们把设置页面拉到最下面找到 Network Proxy

配置代理设置

2.1在kali上使用burpsuite进行抓包

打开 burpsuite,打开会有提示我们的 jre 版本的问题,我们点击 OK 即可,不影响正常使用。

注:此窗口弹出的含意如下:
Burp Suite 社区版
您的JRE似乎是来自Oracle公司的11.0.4版本
Burp还没有在这个平台上进行全面测试,您可能会遇到问题。

提示更新,点击“Close”不更新即可。

直接点击“Start Burp”

在proxy中可以看到“intercept is on”即可,关键单词:intercept [ˌɪntəˈsept] 拦截 截听

先关闭一下拦截功能,点击 intercept is on 变为 intercept is off

回到 Burp Suite 上,请求被截获了,我们可以发现我们上传的文件类型是 application/x-php,因此会被检测到,不能够上传。

把原来的 Content-Type: application/x-php 改成:Content-Type: image/jpeg

回到浏览器上,发现文件上传成功了。

2.3使用菜刀进行连接
地址:http://192.168.1.120/dvwa/hackable/uploads/shell.php
密码:piloteer

OK

*注:因部分代码触发网站安全权限,故以图片方式提供给大家。

——END——

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。