Web安全-基于上传漏洞平台的图片马绕过检测


实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!

基于上传漏洞的图片马绕过检测

实验目的

??通过本次实验体验图片与webshell组合成图片来绕过服务器端检测的过程,熟悉上传漏洞点的危害,掌握如何利用和防止上传漏洞。

实验环境

目标网站:上传漏洞训练平台(第13关)

用户名: college
密码: 360College

渗透主机:burpsuitv1732

用户名: college
密码: 360College

实验原理

??服务器端检测源代码如下图

??服务器端检测源代码如下图代码分析

??服务器端检测源代码如下图检测方法属于文件内容检测,具体是截取上传文件的头两个字节判断文件类型

如果单纯通过burpsuit来修改MIME参数或修改文件后缀名是不能成功上传与解析webshell的

??服务器端检测源代码如下图绕过检测方法:

??服务器端检测源代码如下图采用图片与webshell进行捆绑的方式组合成图片马,具体的DOS命令如下:

copy normal.jpg /b + shell.php /a webshell.jpg

注意:上传成功的是一个后缀为jpg类型的文件,需要结合文件包含漏洞来对其进行解析

实验步骤

第一步 启动目标网站

登录靶机后,进入D:/phpstudy2018目录,然后双击启动phpStudy。

查看php版本:

如果勾选的不是5.2.17版本,则勾选该版本,然后服务器自动重启。

查看magic_quotes_gpc状态。

确保magic_quotes_gpc开关,处于未选中状态。

第二步 生成图片马

??将aa.php与bb.jpg组合成cc.jpg的图片马,成功上传

??(1)参考命令格式copy bb.jpg /b + aa.php /a cc.jpg

??(2)生成的cc.jpg利用txt文档编辑器打开后可看到webshell代码已经嵌入

第三步 利用上传功能上传图片马成功

??成功上传后的界面如下图所示

第四步 解析图片马

??借助文件包含漏洞对图片马进行解析(此步骤省略需要目标网站同时存在文件包含漏洞)

思考与总结

??通过本次实验,成功实现了图片马的生成与上传,掌握特定类型的上传漏洞的利用方法以及防御措施。