所以,我们在一个网站上有一个文件上传点。我们该如何利用它?
与任何类型的黑客攻击一样,枚举是关键。我们对环境了解得越多,就越能处理它。查看页面的源代码可以很好地了解是否应用了任何类型的客户端过滤。使用Gobuster等目录暴力破解器进行扫描通常有助于网络攻击,并可能揭示文件上传的位置;默认情况下,Kali上不再安装Gobuster,但可以使用sudo apt install Gobuster安装。使用Burpsuite拦截上传请求也将派上用场。Wappalyser等浏览器扩展程序(在新选项卡中打开)可以一目了然地提供有关您目标网站的宝贵信息。
在基本了解网站如何处理我们的输入后,我们可以试着四处看看我们能上传什么,不能上传什么。如果网站采用客户端过滤,那么我们可以很容易地查看过滤器的代码并绕过它(稍后将详细介绍!)。如果网站有服务器端过滤,那么我们可能需要猜测过滤器在寻找什么,上传一个文件,然后在上传失败时根据错误消息尝试一些稍微不同的东西。上传旨在引发错误的文件可以帮助解决这个问题。在这个阶段,Burpsuite或OWASP Zap等工具可能非常有用。
在以后的任务中,我们将更详细地介绍如何绕过过滤器。