利用00截断上传webshell

声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
[实验目的] 1) 理解00截断上传 WebShell 的原理
2) 学习00截断上传 WebShelI 的过程
[实验原理] 利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。
假设文件的上传路径为 [ http://xx.xx.xx .xx/upfiles/lubr .php.jpg ] , 通过抓包截断将 [lubr.php] 后面的 [.] 换成 [0x00] 。在上传的时候,当文件系统读到 [0x00] 时,会认为文件已经结束,从而将 [ lubr.php.jpg ] 的内容写入到[lubr.php]中,从而达到攻击的目的。
[实验环境] 利用00截断上传webshell
文章图片

利用00截断上传webshell
文章图片

[实验步骤] 一、 启动BurpSuite,开启代理。
【利用00截断上传webshell】1.1 打开火狐浏览器,点击[工具]-> [选项]-> [高级]-> [网络]-> [设置] , 手动配置代理, IP地址为[127.0.0.1] , 端口号为[8081] .
利用00截断上传webshell
文章图片

1.2 在 [C:实验工具生\01_WEB安全\04 _webshell\上传技术第10节利用00越断上传webshell] 目录下,打开BurpSuite ,点击[proxy]下的[intercept]。 将 [intercept is on] 切换到 [intercept is off] 状态。
利用00截断上传webshell
文章图片

1.3 打开BurpSuite ,点击[edit] 选项将8080改为8081。点击[update] 确定。
利用00截断上传webshell
文章图片

######找不到看这里:(注意要点击127.0.0.1:8080这一行,才能edit,否则没反应)
二、绕过验证 2.1在火狐浏览器地址栏中输入地址[ http://192.168.1.3:8080/up ] , 进入[文件上传系统演示脚本] ,点击[利用00截断上传WebShel] .

利用00截断上传webshell
文章图片

利用00截断上传webshell
文章图片

2.2 在将[intercept off]选项切换为 [inetercept on] 状态。BurpSuite中开启抓包。
利用00截断上传webshell
文章图片

笔记:注意这里这样做的前提是你已经知道了这是00截断上传的漏洞,否则的话,你要先上传,判断分析是啥类型的上传漏洞,最后,开启intercept on抓包,并重新上传后,把这个包抓取下来,进行更改在forward(发送)。
2.3 在火狐浏览器中点击[浏览]。 将[C:支验工具生\01_WEB安全\04_ webshell上传技术\第10节 利用 00截断上传webshell] 目最下的木马文件(lubr.php )的后缀名[php]改为[.php.jpg] 。 点击[上传] 。(注:lubr.php是一句话木马文件)
利用00截断上传webshell
文章图片

2.4 在BurpSuite中会抓到截取的数据包,点击[hex],进入到十六进制源码界面。
利用00截断上传webshell
文章图片

2. 5找到[lubr.php.jpg]对应的十六进制源码,将[lubr.php]后[.]对应的[2e]改为[00] .

利用00截断上传webshell
文章图片

(图8看不清看这个图)即:
利用00截断上传webshell
文章图片

2.6 点击[forward] , 即可成功上传文件。
利用00截断上传webshell
文章图片

三、连接木马
3.1 在浏览器中输入木马的完整地址[ http://192 .168.1.3:8080/up/ images/1ubr.php ] , 页面没有错误提示。
利用00截断上传webshell
文章图片

3.2 打开[中国菜刀]。右键[添加]木马的地址[ http://192.168.1.3:8080/up/images/lubr.php ]和密码 [lubr] 。 选择脚本类型[php(Eval)] 。 点击[添加] .

利用00截断上传webshell
文章图片

3.3 双击添加的记录,即可查看完整目录。
利用00截断上传webshell
文章图片

利用00截断上传webshell
文章图片
利用00截断上传webshell
文章图片


    推荐阅读