BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

2018年3月6日11:12:22
  • A+
所属分类:BurpSuite

实验目的

  • 突破上传文件限制,执行脚本文件

实验内容

BurpSuite Intruder模块应用,演示如何突破在安全测试过程中遇到的上传限制。配合DVWA (Dam Vulnerable Web Application)进行实战操作,本次我们测试使用的版本是Version 1.9 (Release date: 2015-09-19)。
DVWA (Dam Vulnerable Web Application) ,是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

实验环境

  • 操作机:操作系统:windows XP
    • 环境:Java
    • 实验工具:burpsuite_pro_v1.6.27.jar
  • 目标机:操作系统:Windows Server 2003 Enterprise Edition Service Pack 2

在安全测试中,文件上传常常作为安全防护的重点,原因由于上传文件会在服务器中创建出新的文件,属于一种危险操作。文件上传如果利用成功,会在目标服务器中创建一个可执行脚本文件,进而获取服务器的管理员权限。
在实验开始前,我们先简单审计一下上传部分的源代码。(代码所在位置:C:\phpsudy\WWW\DVWA\vnlnerabilities\upload\source\medium.php)
BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇
14行代码中if判断验证文件类型是否为图片类型,如果条件成立,文件将会写入硬盘,不成立则返回错误。
我们提供两种思路:

1.上传图片马文件,此时请求头内的文件类型为“image/jpeg”,可以绕过成功绕过验证,然后修改文件后缀为php。 2.上传php脚本文件,此时请求头内的文件类型为“application/octet-stream”,修改类型为“image/jpeg”,可以成功绕过验证。

下面分别使用这两种思路进行演示
  • 登录DVWA,http://192.168.228.135/DVWA/ admin/password
  • DVWA默认的安全等级为最高,为了使测试效果更加明显方便,首先在DVWA Security中将安全等级设置为medium(此处注意:前边我们使用的为low等级,现在我们换为medium等级,修改方法参考前几节实验)。
  • 设置浏览器代理,让HTTP流量经过我们的代理服务器(本机)。(参考Part1)
  • 打开目标页面后,将proxy模块中的intercept is on状态,开启拦截。

思路1:

  • 在目标页面点击浏览,选择一个包含php脚本的图片文件(图片马:将可执行脚本写入到图片文件中而不破坏图片的结构,详情自行查询有关资料)
  • 点击上传后,burpsuite将会拦截到图片上传请求。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 右键菜单选择send to repeater,开始编辑http请求。
  • 修改文件后缀为php,点击Go发送请求。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 绕过验证成功上传可解析脚本。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 访问脚本文件,成功解析并运行脚本。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇
思路2:

  • 在目标页面点击浏览,选择一个php脚本。
  • 点击上传后,burpsuite将会拦截到图片上传请求。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 右键菜单选择send to repeater,开始编辑http请求。
  • 修改请求头内的文件类型为“image/jpeg”,点击Go发送请求。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 绕过验证成功上传可解析脚本。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

  • 访问脚本文件,成功解析并运行脚本。

BurpSuite基础教程第六发:Repeater模块应用之上传绕过—试验篇

test-09.png (83.72 KB, 下载次数: 0)

下载附件  保存到相册

2016-12-18 20:30 上传

实验结果分析与总结

通过burpsuite拦截HTTP请求并修改HTTP实现绕过上传限制。
avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: