DVWA--FileUpload

Low 等级

上传正常图片
DVWA--FileUpload_第1张图片
https://dvwa.practice.rois.io/vulnerabilities/upload/ + …/…/hackable/uploads/1.jpg
=https://dvwa.practice.rois.io/hackable/uploads/1.jpg
DVWA--FileUpload_第2张图片
上传一句话木马
在这里插入图片描述DVWA--FileUpload_第3张图片
连接AntSword

DVWA--FileUpload_第4张图片
DVWA--FileUpload_第5张图片

Medium 等级

上传php文件失败,显示只允许上传图片
DVWA--FileUpload_第6张图片
成功上传图片的请求报文

DVWA--FileUpload_第7张图片

上传php文件的请求报文
DVWA--FileUpload_第8张图片
修改Content-Type为 image/jpeg,成功上传

DVWA--FileUpload_第9张图片

连接AntSword

DVWA--FileUpload_第10张图片
DVWA--FileUpload_第11张图片

High 等级

查看源码发现,上传的文件后缀必须为jpg,jpeg,png,并且限制了文件的大小以及文件头必须为图片类型
DVWA--FileUpload_第12张图片

制作内涵图
在这里插入图片描述

DVWA--FileUpload_第13张图片

DVWA--FileUpload_第14张图片
利用文件包含漏洞

https://dvwa.practice.rois.io/vulnerabilities/fi/?page=file:///var/www/html/hackable/uploads/2.jpg 

DVWA--FileUpload_第15张图片
保存cookie
DVWA--FileUpload_第16张图片
成功连接

DVWA--FileUpload_第17张图片

Impossible 等级

检查了文件的后缀,大小,类型
对上传文件进行了压缩重生和重命名(为md5值,导致%00截断无法绕过过滤规则)
导致攻击者无法上传含有恶意脚本的文件。

DVWA--FileUpload_第18张图片

你可能感兴趣的:(DVWA--FileUpload)