北京企业网站模板建站开发,网站建设栏目规划,怎么去推广自己的平台,在线服装设计网站一#xff0c;前期准备环境和工具
1#xff0c;vmware 16.0安装
若已安装#xff0c;请忽略
【网络安全 --- 工具安装】VMware 16.0 详细安装过程#xff08;提供资源#xff09;-CSDN博客文章浏览阅读186次#xff0c;点赞9次#xff0c;收藏2次。【网络安全 --- 工…
一前期准备环境和工具
1vmware 16.0安装
若已安装请忽略
【网络安全 --- 工具安装】VMware 16.0 详细安装过程提供资源-CSDN博客文章浏览阅读186次点赞9次收藏2次。【网络安全 --- 工具安装】VMware 16.0 详细安装过程提供资源https://blog.csdn.net/m0_67844671/article/details/133609717?spm1001.2014.3001.5502
2win2003虚拟机的安装
若已安装请忽略
【网路安全 --- win2003安装】 windows server 2003 详细安装过程提供镜像资源_win2003server安装教程_网络安全_Aini的博客-CSDN博客文章浏览阅读183次。【网路安全 --- win2003安装】 windows server 2003 详细安装过程提供镜像资源_win2003server安装教程https://blog.csdn.net/m0_67844671/article/details/133675835?spm1001.2014.3001.5502
3pikachu靶场安装
pikachu靶场的话我们用不到但是讲了如何安装phpstudy2018,360zip,notepad等工具这些工具会用到
【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程提供靶场代码及工具_网络安全_Aini的博客-CSDN博客文章浏览阅读148次点赞11次收藏2次。【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程提供靶场代码及工具https://blog.csdn.net/m0_67844671/article/details/133682360?spm1001.2014.3001.5502
4Burp Suite 抓包工具安装
若已安装请忽略
【网络安全 --- Burp Suite抓包工具】学网安必不可少的Burp Suite工具的安装及配置-CSDN博客文章浏览阅读134次。【网络安全 --- Burp Suite抓包工具】学网安必不可少的Burp Suite工具的安装及配置https://blog.csdn.net/m0_67844671/article/details/133843910?spm1001.2014.3001.5502
二文件上传下载靶场安装
2-1 靶场资源下载
靶场及用到的工具百度网盘下载地址如下
百度网盘 请输入提取码百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固支持教育网加速支持手机端。注册使用百度网盘即可享受免费存储空间https://pan.baidu.com/s/1E2UWMOFhM9xmju51m8Lu9Q?pwd8888提取码8888 现在已经准备好的环境应该如下 win2003 系统 phpstudy2018 ----- 提供web服务 Burp Suite抓包工具 ---- 可以安装在win10虚拟机或者物理机上 360zip,notepad ---------- 非必需但是win2003上没有解压缩工具和记事本 2-2 靶场安装 1从工具文件家里把upload文件夹放到web服务器根目录上 2启动我们的web服务器 3查看服务器IP地址
win r 打开命令框输入cmd回车 然后输入ipconfig 4在物理机上ip地址加跟目录访问 192.168.31.159/upload 到此靶场安装完成
三文件上传下载 1-5 关
3-1 第一关
第一关是前端校验绕过之前学习的时候已经学过了可以直接修改代码绕过或者抓包修改绕过 那就源代码绕过。鼠标右击点击检查 不过谷歌浏览器就是有点问题这样行不通可以用火狐浏览器试一下 提示uploads文件夹不存在请手工创建所以在upload文件夹下还需要创建一个upload文件夹 创建好了文件夹以后回到火狐浏览器继续试一下 应该是上床成功了我们去upload文件夹下看看 确实已经上传成功了第一关就这样过了 第二种就是抓包修改你们还记得吗先把webshell后缀改为png或jpg然后上传的时候抓包数据包中把后缀也改过来这个就留给你们自己试一下之前讲的时候详细讲过了的
3-2 第二关
可以查看源码发现它检查的是mime类型之前也讲过了这个如何绕过就是抓包改content-type改一下 如果直接选择php结尾的webshell的话就提示文件类型不正确 我们上传的时候抓包该文件类型试一试 源代码里面已经给了白名单 上传成功了 3-3 第三关
黑名单绕过之php3、php5
大家可以看看源代码
$is_upload false;
$msg null;
if (isset($_POST[submit])) {if (file_exists(UPLOAD_PATH)) {$deny_ext array(.asp,.aspx,.php,.jsp); // 黑名单$file_name trim($_FILES[upload_file][name]);$file_name deldot($file_name);//删除文件名末尾的点$file_ext strrchr($file_name, .);$file_ext strtolower($file_ext); //转换为小写$file_ext str_ireplace(::$DATA, , $file_ext);//去除字符串::$DATA这个怎么绕过后面会将$file_ext trim($file_ext); //首尾去空if(!in_array($file_ext, $deny_ext)) {$temp_file $_FILES[upload_file][tmp_name];$img_path
UPLOAD_PATH./.date(YmdHis).rand(1000,9999).$file_ext; if (move_uploaded_file($temp_file,$img_path)) {$is_upload true;} else {$msg 上传出错;}} else {$msg 不允许上传.asp,.aspx,.php,.jsp后缀文件;}} else {$msg UPLOAD_PATH . 文件夹不存在,请手工创建;}
} 这里是黑名单验证(‘.asp‘,‘.aspx‘,‘.php‘,‘.jsp‘)我们可上传php3,php5...等这样可以被服务器解析的后缀名当然这个是根据服务器的配置来如果配置中可以被解析那么我们就可以上传这样的文件不过现在apache等默认是不支持这种文件解析了。比如下面这种 现在默认是解析不了的除非改apache的配置文件
我们选择了一个php3的文件结果能上传成功了 但是我们看看它能不能执行
192.168.31.159/upload/upload/202310291406466984.php3 因为apache默认不会运行php3,php5结尾的文件 让apache解析修改httpd配置文件如下位置
AddType application/x-httpd-php .php .phtml php3 php5 随便找个位置然后加上上面那句话 保存 重启服务器 重试以后还是一样的原因不过这种漏洞很少见一般服务端不会开启那个配置而且默认是关闭的所以即便上传成功了也没办法以php代码执行除非想办法改后缀 3-4 第四关
黑名单绕过 .htaccess和文件名叠加特性绕过
分析代码发现这里对上传的后缀名的判断增加了php3.php5....已经不允许上传但是没有限制.htaccess文件的上传所以我们依然可以使用。 这是也是黑名单中的一种方法黑名单中没有将这个后缀名的文件加入黑名单那么我们就可以利用这种文件来进行攻击这种文件是apache的一个配置文件里面我们写了三行代码。可以说是这个文件中可以改apache的配置导致apache出现解析漏洞。 FilesMatch
SetHandler application/x-httpd-php
/FilesMatch 我们只要把这个文件上传上去然后再上传一个jpg啊之类的可上传的后缀名文件上去那么apache都会当作php文件来解析我这里就不上传了比如我们在upload文件夹中放这么两个文件 上传以后访问后的效果 3-5 第五关
大小写混合绕过 分析代码发现以.htaccess为后缀的文件已经不允许上传并且上传的文件被改名字了所以我们上面的方式都不行了但是 $file_ext strtolower($file_ext); //转换为小写 这一句没有了我们就可以使用文件名后缀大小写混合绕过把1.php改为1.phP...来上传 比如选了一个tou.pHP文件就成功上传了