危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20613939

Burp suite网站攻击利器快速处理上传截断

Burp suite是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该多去网上学习下。 

由于该工具是通过Java写的,所以需要安装JDK,关于JDK的安装,笔者简单介绍下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键”我的电脑”->”属性”一>”高级”一>”环境变量”,在系统变量中查找Path,然后点击编辑,把JDK的bin目录写在path的最后即可。    

通过CMD执行下javac看是否成功安装。安装配置成功则会显示下图信息。 

这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上传图片,然后发现新闻的图片目录在upload/newsimg下。

后台有个”网站资料设置”的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片路径改为“upload/newsimg.asp/”时,上传图片竟然上传失败了,所以这种方法失效。

接下来我们尝试上传截断漏洞,可能大家经常用的是通过WSockExpert抓包,修改后通过nc来提交获取shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效!

首先运行Burp suite允许burpsuite.jar,然后点击“proxy”标签,会发现burp suite默认的代理监听端口为8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击“edit”进行编辑。笔者使用默认端口。

然后打开本地浏览器的代理设置的地方,IE一般为“工具”->“Internet选项”->“连接”->“局域网设置”,其他浏览器大致相同。

设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木马为asp一句话。 

点击上传之后,我们到proxy的“history”选项,会发现该(本文来自危险漫步博客)网站的某个POST提交请求,我们选中该链接后,右键选择“send to repeater”。

我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以前进行截断上传的时候经常修改这个地方,这次也不例外,我们把上传路径改为”upload/shell.asp”后面有一个空格。

然后选择”hex”进入16进制编辑模块,将空格的16进制20改为00,即null。    

然后点击上方的“go”即可进行数据包的提交,提交成功后会返回提交的路径,笔者通过菜刀就直接连接到一句话后门了。大家进行测试吧!