【DVWA】文件上传漏洞

【DVWA】文件上传漏洞_第1张图片


什么是文件上传漏洞?

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回;
2、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网;


上传漏洞原理图

【DVWA】文件上传漏洞_第2张图片


【1】低安全模式

低安全模式下,可以上传任意类型的文件

1.代码:

'; 
                echo 'Your image was not uploaded.'; 
                echo '
'; } else { echo '
'; 
                echo $target_path . ' succesfully uploaded!'; 
                echo '
'; } } ?>

那么我们尝试上传word文档看结果怎么样?

上传成功
【DVWA】文件上传漏洞_第3张图片

2.漏洞利用:

上传一个一句话木马文件test.php
【DVWA】文件上传漏洞_第4张图片
通过菜刀可以拿到webshell权限
【DVWA】文件上传漏洞_第5张图片


【2】中安全模式

中安全模式下:限制文件类型与大小(文件mime类型)

1.源码:

'; 
                    echo 'Your image was not uploaded.'; 
                    echo '
'; } else { echo '
'; 
                    echo $target_path . ' succesfully uploaded!'; 
                    echo '
'; } } else{ echo '
Your image was not uploaded.
'; } } ?>
【DVWA】文件上传漏洞_第6张图片

(正常情况下,不能够上传不符合文件类型的文件)

2.漏洞利用:

我们试试能不能绕过类型上传文件【文件mime类型】

方法一:采用BURPSUITE进行代理拦截

  • 修改浏览器的代理服务器的地址为127.0.0.1
【DVWA】文件上传漏洞_第7张图片
  • 开启BURPSUITE
【DVWA】文件上传漏洞_第8张图片
  • 改变文件类型为image/jpeg
【DVWA】文件上传漏洞_第9张图片
  • 攻击后发现上传成功
【DVWA】文件上传漏洞_第10张图片

开启BURPSUITE的proxy中的intercept

方法二:利用一句话图片
(详情可查看高安全模式的漏洞利用)


【3】高安全模式

高安全模式:文件后缀限制

1.源码:

'; 
                    echo 'Your image was not uploaded.'; 
                    echo '
'; } else { echo '
'; 
                    echo $target_path . ' succesfully uploaded!'; 
                    echo '
'; } } else{ echo '
'; 
                echo 'Your image was not uploaded.'; 
                echo '
'; } } ?>

2.漏洞利用:一句话木马
【DVWA】文件上传漏洞_第11张图片

上传成功,可以通过菜刀拿到webshell权限
【DVWA】文件上传漏洞_第12张图片

最后,关于木马中的小马

  • 小马体积小,容易隐藏,隐蔽性强。
  • 一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数

你可能感兴趣的:(DVWA)