BTS測試實驗室 --- 文件包含、SSRF、點擊劫持、無限制文件上傳

0X00 文件包含

1. 什麼是“文件包含”?

在通過服務器腳本的函數引入文件時,由於傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件,導致意外的文件泄露、惡意代碼的注入等。

文件包含分爲本地文件包含和遠程文件包含。

2. 本地文件包含利用方式

btslab只有本地文件包含,所以這裏只演示本地文件包含的利用方式。
注意這裏的url包含了一個文件news.php
在這裏插入圖片描述
我們在本地創建一個新的文件phpinfo.php,然後去包含訪問
在這裏插入圖片描述
代碼成功執行,本地包含漏洞利用成功。

0x01 SSRF

1. 什麼是“SSRF”?

SSRF(Server-Side request Forgery,服務器端請求僞造)是一種由攻擊者構造請求,由服務器發起請求的安全漏洞。一般情況下,SSRF攻擊的目標是外網無法訪問的內部系統(正是因爲請求是由服務器端發起的,所以服務端能請求到與自身相連而與外網隔離的內部系統)。

2. SSRF漏洞原理

SSRF的形成大多是由服務端提供了從其他服務器獲取引用數據的功能且沒有對目標地址做過濾和限制。
例如:黑客操作服務端從指定的url地址獲取網頁文本內容,加載指定地址的圖片等,利用的是服務器端的請求僞造。SSRF利用存在缺陷的Web應用作爲代理攻擊遠程和本地的服務器。

3. 主要攻擊方式

  1. 對外網、服務器所在的內網、本地進行端口掃描,獲取一些服務的banner信息。
  2. 攻擊運行在內網或者在本地的應用程序。
  3. 對內網應用進行指紋識別,識別企業內部的資產信息。
  4. 攻擊內外網的web應用,主要是使用HTTP GET 請求就可以實現的攻擊。
  5. 利用file協議讀取本地文本文件等。

4. SSRF漏洞利用

在這裏插入圖片描述
我們在當前目錄下新建一個temp.jpg圖片,然後輸入圖片地址http://127.0.0.1/btslab/vulnerability/ssrf/temp.jpg打印
在這裏插入圖片描述
這裏我們輸入地址爲本地文件file:///C:/Windows/win.ini
在這裏插入圖片描述

0x02 點擊劫持

1. 什麼是“點擊劫持”?

百度百科:
點擊劫持,clickjacking,也被稱爲UI-覆蓋攻擊。這個詞首次出現在2008年,是由互聯網安全專家羅伯特·漢森和耶利米·格勞斯曼首創的。
它是通過覆蓋不可見的框架誤導受害者點擊。
雖然受害者點擊的是他所看到的網頁,但其實他所點擊的是被黑客精心構建的另一個置於原網頁上面的透明頁面。
這種攻擊利用了HTML中<iframe>標籤的透明屬性。

在這裏插入圖片描述

2. 點擊劫持漏洞利用

我們回到題目中,查看元素可知,一個input標籤被隱藏了,
在這裏插入圖片描述
input中的value爲當前的session,當前用戶是tom,再看源碼可知,用戶名username正是從當前會話中得到,
在這裏插入圖片描述
由上面的分析已經可以知道,刪除的用戶名被隱藏了,所以當我們點擊刪除是時候,就會刪除當前用戶。
在這裏插入圖片描述
回到主頁,發現登錄狀態已經丟失,在數據庫中查看,發現用戶tom已經被刪除
在這裏插入圖片描述

0x03 無限制文件上傳

在這裏插入圖片描述
新建一個phpinfo.php文件,上傳
在這裏插入圖片描述
成功上傳到服務器
在這裏插入圖片描述
訪問上傳上去的phpinfo.php,成功解析,可見,客戶端和服務器對文件上傳並沒有做任何限制。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章