實驗環(huán)境:
目標(biāo)靶機:OWASP_Broken_Web_Apps_VM_1
下載地址:
https://sourceforge.net/projects/owaspbwa/files/1.2/OWASP_Broken_Web_Apps_VM_1.2.zip/download
測試滲透機:Kali-Linux-2018.2-vm-amd64
下載地址:
https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-amd64.zip
實驗原理
實驗過程
實驗一:
低安全模式下,可上傳任意類型的文件睡互,限制大小
查看靶機IP
瀏覽器輸入靶機IP
點擊
登錄
修改安全級別
上傳
實驗二
在中安全模式下栏饮,繞過類型上傳文件【文件mime類型】
這是要用到kali 虛擬機中的一個軟件BURPSUITE
端口8080 允許所有ip
打開瀏覽器(谷歌)--設(shè)置--代理設(shè)置--局域網(wǎng)設(shè)置--
IP為kali虛擬機的 端口8080
上傳
回到kali虛擬機的burpsuite 查看攔截內(nèi)容
修改類型,發(fā)送
上傳完成!=碓狻若河!
未完待續(xù)。募强。株灸。