В следующей статье я собираюсь продемонстрировать, как можно использовать уязвимость загрузки файлов и загрузить вредоносный код на сервер.
(Не относится к руководству: обратите внимание, что я сам новичок в огромном мире этического взлома, и все, что я пишу, является не чем иным, как моим крошечным вкладом в обучение других людей вопросам кибербезопасности)
С учетом сказанного, давайте начнем.
Я предполагаю, что вы знаете, что такое DVWA. Если вы этого не сделаете, DVWA означает Чертовски уязвимое веб-приложение, и это то, на что это похоже - чертовски уязвимое! Он предназначен для взлома и используется для тестирования распространенных угроз веб-приложений без нарушения каких-либо законов. Чтобы узнать больше об этом посетите эту ссылку.
Откройте страницу входа в DVWA в своем браузере и введите имя пользователя и пароль для входа (по умолчанию admin: admin)
Сначала перейдите на вкладку безопасности DVWA и убедитесь, что уровень безопасности установлен на «средний». Теперь перейдите в раздел загрузки. Интерфейс не требует пояснений. Нажмите «Обзор», чтобы выбрать файл изображения для загрузки, и нажмите «Загрузить».
Прежде чем мы это сделаем, давайте создадим наш файл с изображением. Откройте Leafpad (или любой текстовый редактор) и введите следующее:
Это простой файл HTML, содержащий сценарий для открытия диалогового окна с надписью «Вас взломали». Теперь сохраните файл как [имя] .html. [Расширение изображения]. Например, я сохранил свой как «hack.html.jpg».
Вернитесь в DVWA и выберите этот файл с помощью обзора.
Теперь, прежде чем мы нажмем кнопку загрузки, нам нужно запустить Burp Suite. Это программное обеспечение, которое содержит множество инструментов для тестирования веб-приложений. Чтобы получить Burp Suite, перейдите по этой ссылке.
Вот объяснение использования Burp Suite для этого руководства: Когда мы нажимаем кнопку загрузки, приложение проверяет расширение загружаемого файла. Если расширение - jpg, png, bmp и т. Д., Файл загружается. Мы прошли этот тест, но загрузка файла на сервер - это не единственное, что нас интересует. Мы должны убедиться, что он запускается на удаленном сервере. В этом случае, если мы загрузим наш файл без какого-либо вмешательства на его пути к серверу, он будет загружен как неисполняемый.
Burp Suite располагается посередине между клиентом и сервером, позволяя нам просматривать и изменять запросы, отправляемые на сервер.
В настройках вашего браузера (в моем случае Firefox) найдите ключевое слово «прокси». Щелкните вкладку сети и прокси и измените настройки прокси на ручные. В нашем случае прокси - Burp Suite. По умолчанию Burp Suite работает по следующему адресу - 127.0.0.1:8080. Итак, в браузере установите IP-адрес 127.0.0.1 и порт 8080.
В Burp Suite на вкладке прокси убедитесь, что включен режим перехвата.
На странице DVWA нажмите кнопку загрузки.
Вы получите следующее в Burp Suite.
В имени файла параметра (как выделено на изображении) измените «hack.html.jpg» на «hack.html» и нажмите «Вперед».
Если вы перейдете на страницу DVWA, вы получите сообщение о том, что файл был успешно загружен, и, чтобы упростить задачу, также указывается путь загруженного файла (в реальном сценарии все будет не так просто).
Если мы пойдем в указанное место, мы получим список загруженных файлов, включая наш файл.
Щелкните hack.html, и откроется диалоговое окно с надписью «Вас взломали».
Мы успешно использовали уязвимость нашего веб-приложения, связанную с загрузкой файлов.
Мы использовали простой скрипт, открывающий диалоговое окно с предупреждением. Вместо этого мы можем загрузить настоящий вредоносный код для удаления или изменения содержимого на сервере или даже для создания постоянного бэкдора. Ссылка на загруженный файл может быть отправлена клиенту, чтобы файл был запущен в его браузере. Это также может позволить нам создать бэкдор на стороне клиента.
Следует помнить, что файл должен быть исполняемым, а все остальное зависит от вашего творчества.