扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Burp suite是由portswigger开 发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等模块,每个模块都有其独特的用途,给专业和非专业的 Web渗透测试人员的测试工作带来了极大的便利。
本文以伴江行购物联盟(多用户)美化修改 v4.3上传漏洞演示repeater模块的其中一个应用。
漏洞地址详见http://hi.baidu.com/tr4c3/blog/item/f02c78f44c5591dbf2d385c8.html
首先我们下载该程序的源代码,然后在本地部署以便测试。我本机的IP地址为192.168.8.120,演示程序地址为 http://192.168.8.120/test
运行Burp site,点击Proxy标签,确认Options选项卡下,Proxy listeners的running运行正常(勾选状态为运行),如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可。我这里将端口改为了8082
打开http://192.168.8.120/test/upload_flash.asp?formname=myform& editname=bookpic&uppath=bookpic&filelx=jpg,进入上传页面,选择我们的asp木马,然后设 置浏览器代 理地址为127.0.0.1,端口为8082,点击开始上传,burp suite截获数据包,点击forward按钮,返回结果如图3所示。
到这里所用到的数据包已经成功捕获,切换到history选项卡,右键刚刚捕获的post数据包,选择send to repeater。图4,5
更改filepath值”bookpic/”为”bookpic/shell.asp “(asp后有一空格),然后把filename的值”C:\Documents and Settings\Administrator\Desktop\unset.asp”改成”C:\Documents and Settings\Administrator\Desktop\unset.jpg”,Content-Length的值不用更改,程序会在提交请求的 时候自动更新该值。图6
然后切换到hex选项卡,找到上传路径”bookpic/shell.asp “所处位置,把20改成00,然后点击GO,成功上传aspshell到http://192.168.8.120/test/bookpic /shell.asp。
图7 8 9
PS:文中演示程序找不到的话可以利用Google搜索关键字inurl:filelx=jpg 搜索出来的上传地址一样可以利用
burp suite需要安装Java环境才可以运行,JDK6官方下载地址:
http://www.java.net/download/jdk6/6u10/promoted/b32/binaries/jdk-6u10-rc2-bin-b32-windows-i586-p-12_sep_2008.exe
burpsuite_pro_v1.3.03 破解版免费下载:http://u.115.com/file/e6yeojob
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者