DVWA-----------File Upload

文件上传漏洞

File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;

这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果;

一、low级别

准备php一句话
DVWA-----------File Upload_第1张图片
一句话位置http://192.168.88.147/dvwa/hackable/uploads/1.php菜刀连接拿到shell
DVWA-----------File Upload_第2张图片

二、medium级别

DVWA-----------File Upload_第3张图片
上传失败,只能上传图片jpeg和png
将格式改为png尝试
DVWA-----------File Upload_第4张图片
上传成功,路径:http://192.168.88.147/dvwa/hackable/uploads/1.png
但是并不能连接,我们需要的是PHP文件
所以重新上传抓包修改
DVWA-----------File Upload_第5张图片
路径为:http://192.168.88.147/dvwa/hackable/uploads/2.php菜刀连接
DVWA-----------File Upload_第6张图片
连接成功,拿到shell

三、high级别

上面两种方式都上传不了
%00截断也不行
我们来尝试双文件上传,不可以
同级的文件包含也不行,因为默认的文件包含没有打开。
先上传一个图片马
DVWA-----------File Upload_第7张图片
网上都是用同级别下的文件包含来执行,但是我试了一下没有成功。因为默认的文件包含没有打开。
http://192.168.88.147/dvwa/vulnerabilities/fi/?page=file:///E:/PhpStudy/WWW/DVWA/hackable/uploads/3.jpg
DVWA-----------File Upload_第8张图片
怎么打开默认的文件包含,看下面连接的low级别有说明。
https://blog.csdn.net/haha13l4/article/details/90340954
打开之后就可以用上面的文件包含执行,但是我试了好几遍够没有执行成功,不能用菜刀连接。

后来找了一个特别low的方法
就是执行同级别下的命令注入,将我们上传的图片马改为php文件
执行下面语句:
aa|copy E:\phpStudy\WWW\DVWA\hackable\uploads\3.jpg E:\phpStudy\WWW\DVWA\hackable\uploads\5.php
DVWA-----------File Upload_第9张图片
修改成功
接下来用菜刀连我们的一句话
地址:http://192.168.88.147/dvwa/hackable/uploads/5.php
DVWA-----------File Upload_第10张图片
连接成功。

你可能感兴趣的:(渗透测试,靶机,DVWA)