В следующей статье я собираюсь продемонстрировать, как можно использовать уязвимость загрузки файлов и загрузить вредоносный код на сервер.

(Не относится к руководству: обратите внимание, что я сам новичок в огромном мире этического взлома, и все, что я пишу, является не чем иным, как моим крошечным вкладом в обучение других людей вопросам кибербезопасности)

С учетом сказанного, давайте начнем.

Я предполагаю, что вы знаете, что такое DVWA. Если вы этого не сделаете, DVWA означает Чертовски уязвимое веб-приложение, и это то, на что это похоже - чертовски уязвимое! Он предназначен для взлома и используется для тестирования распространенных угроз веб-приложений без нарушения каких-либо законов. Чтобы узнать больше об этом посетите эту ссылку.

Откройте страницу входа в DVWA в своем браузере и введите имя пользователя и пароль для входа (по умолчанию admin: admin)

Сначала перейдите на вкладку безопасности DVWA и убедитесь, что уровень безопасности установлен на «средний». Теперь перейдите в раздел загрузки. Интерфейс не требует пояснений. Нажмите «Обзор», чтобы выбрать файл изображения для загрузки, и нажмите «Загрузить».

Прежде чем мы это сделаем, давайте создадим наш файл с изображением. Откройте Leafpad (или любой текстовый редактор) и введите следующее:

Это простой файл HTML, содержащий сценарий для открытия диалогового окна с надписью «Вас взломали». Теперь сохраните файл как [имя] .html. [Расширение изображения]. Например, я сохранил свой как «hack.html.jpg».

Вернитесь в DVWA и выберите этот файл с помощью обзора.

Теперь, прежде чем мы нажмем кнопку загрузки, нам нужно запустить Burp Suite. Это программное обеспечение, которое содержит множество инструментов для тестирования веб-приложений. Чтобы получить Burp Suite, перейдите по этой ссылке.

Вот объяснение использования Burp Suite для этого руководства: Когда мы нажимаем кнопку загрузки, приложение проверяет расширение загружаемого файла. Если расширение - jpg, png, bmp и т. Д., Файл загружается. Мы прошли этот тест, но загрузка файла на сервер - это не единственное, что нас интересует. Мы должны убедиться, что он запускается на удаленном сервере. В этом случае, если мы загрузим наш файл без какого-либо вмешательства на его пути к серверу, он будет загружен как неисполняемый.

Burp Suite располагается посередине между клиентом и сервером, позволяя нам просматривать и изменять запросы, отправляемые на сервер.

В настройках вашего браузера (в моем случае Firefox) найдите ключевое слово «прокси». Щелкните вкладку сети и прокси и измените настройки прокси на ручные. В нашем случае прокси - Burp Suite. По умолчанию Burp Suite работает по следующему адресу - 127.0.0.1:8080. Итак, в браузере установите IP-адрес 127.0.0.1 и порт 8080.

В Burp Suite на вкладке прокси убедитесь, что включен режим перехвата.

На странице DVWA нажмите кнопку загрузки.

Вы получите следующее в Burp Suite.

В имени файла параметра (как выделено на изображении) измените «hack.html.jpg» на «hack.html» и нажмите «Вперед».

Если вы перейдете на страницу DVWA, вы получите сообщение о том, что файл был успешно загружен, и, чтобы упростить задачу, также указывается путь загруженного файла (в реальном сценарии все будет не так просто).

Если мы пойдем в указанное место, мы получим список загруженных файлов, включая наш файл.

Щелкните hack.html, и откроется диалоговое окно с надписью «Вас взломали».

Мы успешно использовали уязвимость нашего веб-приложения, связанную с загрузкой файлов.

Мы использовали простой скрипт, открывающий диалоговое окно с предупреждением. Вместо этого мы можем загрузить настоящий вредоносный код для удаления или изменения содержимого на сервере или даже для создания постоянного бэкдора. Ссылка на загруженный файл может быть отправлена ​​клиенту, чтобы файл был запущен в его браузере. Это также может позволить нам создать бэкдор на стороне клиента.

Следует помнить, что файл должен быть исполняемым, а все остальное зависит от вашего творчества.