漏洞演示,利用burpsuite抓包改包上传
作者:admin | 时间:2015-12-8 22:55:31 | 分类:黑客技术 隐藏侧边栏展开侧边栏
Burp suite是由portswigger开发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等模块,每个模块都有其独特的用途,给专业和非专业的Web渗透测试人员的测试工作带来了极大的便利.burpsuite详情请点击:超简单利用burpsuite爆破wordpress后台密码
本文演示的是动网6.0上传漏洞,首先在本地部署iis环境,叉叉这里在虚拟机搭建iis6的测试环境,虚拟机的IP地址是192.168.121.128
	 
	![ScreenClip [2]](http://www.2cto.com/uploadfile/2013/0719/20130719084700861.png) 
叉叉这里用的是孤狗浏览器,先设置一下代理:
	![ScreenClip [3]](http://www.2cto.com/uploadfile/2013/0719/20130719084700571.png) 
运行Burpsuite,点击Proxy标签,设置端口为8080,如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可
	![ScreenClip [4]](http://www.2cto.com/uploadfile/2013/0719/20130719084703878.png) 
进入上传页面:http://192.168.121.128/upload.asp,选择我们的asp图片马,点击上传,burpsuite成功拦截上传数据:
	![ScreenClip [5]](http://www.2cto.com/uploadfile/2013/0719/20130719084703118.png) 
右键,sent to repeater,或者直接ctrl+R
	![ScreenClip [7]](http://www.2cto.com/uploadfile/2013/0719/20130719084704629.png) 
	![ScreenClip [6]](http://www.2cto.com/uploadfile/2013/0719/20130719084705616.png) 
修改拦截下来的数据,在“filepath”下的 “/”下面加上xx.asp;
	![ScreenClip [8]](http://www.2cto.com/uploadfile/2013/0719/20130719084705712.png) 
	更改为![ScreenClip [9]](http://www.2cto.com/uploadfile/2013/0719/20130719084706361.png) 
点击Go,得到上传后的地址/xx.asp;201362123211948915.jpg
	![ScreenClip [10]](http://www.2cto.com/uploadfile/2013/0719/20130719084706847.png) 
咱们来验证一下,浏览器打开http://192.168.121.128/xx.asp;201362123211948915.jpg
	![ScreenClip [11]](http://www.2cto.com/uploadfile/2013/0719/20130719084707216.png) 
上传成功,用菜刀连接
	![ScreenClip [12]](http://www.2cto.com/uploadfile/2013/0719/20130719084707885.png) 
