【网络安全】针对之前发布的图床进行渗透测
本帖子仅用于渗透测试—文件上传漏洞的复现,文章内的一切操作均是在自己服务器进行!之前帖子发了一个jquery的图床,评论区有人问怎么防止获取到webshell,那么这里今天就复现一下文件上传漏洞(所用演示站为作者本人服务器)
包括其他文件上传限制了格式的一样可以通过抓包修改数据包内文件后缀名来实现突破限制
图1:先老样子运行burp,并配置代理
图2:浏览器设置代理ip为burp的地址
图3:选择php木马(我提前把php后缀名改为了png)
图4,图5:进入图床,上传文件,然后等待burp获取到包,并修改文件后缀名为php
图6:修改完毕后,点击发送,等待图床网页显示上传成功
图7:获取webshell地址
图8:复制地址到地址栏粘贴访问webshell并输入密码进入webshell即可
本次文件上传漏洞复现到此结束,如果对文件上传漏洞感兴趣的朋友,可以来游玩文件上传漏洞靶场
靶场项目地址(自寻搭建):**** Hidden Message *****
免责声明:
1.依据《刑法修正案(七)》第9条增订的《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
2.第二百八十五条第二款 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
3.刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责
http://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8aAZryOAAGOZNdeaCY028.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8eACKRYAAG-9rGyXQc794.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8eAWPosAAEXMot3eZg231.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8iAWI2oAAIX3eGQqx4586.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8iAV-GSAAFp84FxXLo099.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8mAaQifAACicYuNTPA097.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8mAHwmzAAE8VQCKG0s283.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8qAcSKBAAFZlOoU67M824.pnghttp://cdn.u1.huluxia.com/g4/M01/E0/BE/rBAAdmNp_8qAalqlAAJ-9ALxSv4653.png
页:
[1]