BlAck.Eagle Burp suite 是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理[截断上传]的漏洞。如果对该漏洞还不熟悉,就该读下以前的 黑客 X档案补习下了。 由于该工具是通过Java写的,所以需要安装 JDK,关于 JDK 的安装,笔者简单介绍 下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键 ]我的电脑]->]属 性]->]高级]->]环境变量],在系统变量中查找 Path,然后点击编辑,把 JDK 的 bin 目 录写在 path 的最后即可。如图 1 图 1 通过 CMD 执行下 javac 看是否成功安装。安装配置成功则会显示下图信息。如图 2 图 2 这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上 传图片。然后发现新闻的图片目录在 upload/newsimg 下。如图 3 图 3 后台有个] 网站资料设置]的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片 路径改为]upload/newsimg.asp/]时,上传图片竟然上传失败了,所以这种方法失效。 如图 4、 图 4 接下来我们尝试上传截断 漏洞 ,可能大家经常用的是通过 WSockExpert 抓包,修改后通过 nc 来提交获取 shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效: 首先允许 burpsuite.jar,然后点击]proxy] 标签,会发现 burp suite 默认的代理监听端 口为 8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击]edit]进行编辑。笔者 使用默认端口。如图 5 图 5 然后打开本地 浏览器 的代理设置的地方,IE 一般为]工具]->]Internet 选项] –>]连 接]->]局域网设置],其他浏览器大致相同。如图 6 图 6 设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木 马为 asp 一句话。如图 7 图 7 点击上传之后,我们到 proxy 的]history]选项,会发现该网站的某个 POST 提交请求, 我们选中该链接后,右键选择]send to repeater],如图 8 图 8 我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以 前 进 行 截 断 上 传 的 时 候 经 常 修 改 这 个 地 方 , 这 次 也 不 例 外 , 我 们 把 上 传 路 径 改 为]upload/shell.asp ]后面有一个空格,如图 9 图 9 然后选择]hex]进入 16 进制编辑模块,将空格的 16 进制 20 改为 00,即 null。如图 10 然后点击上方的]go]即可进行数据包的提交,提交成功后会返回提交的路径,如图 11 图 10 图 11 笔者通过菜刀就直接连接到一句话后门了。如图 12,大家进行测试吧! 图 12
查看更多关于用Burp_suite快速处理上传截断 - 网站安全 - 自学的详细内容...