DVWA中文件上传漏洞(high)

注 :看之前先参考一下 low

DVWA中文件上传漏洞(low)-CSDN博客

1.随机创建一个图片,命名为 1.jpg 

2.在放该图片的目录里面打开 cmd ,输入下面的代码

copy 1.jpg+webshell.php 2.jpg

3.上传 2.jpg ,打开下面的网站,发现只有一张图片,即为上传成功

http://127.0.0.1/DVWA/hackable/uploads/2.jpg

4.还可以借助蚁剑,但是发现连接失败

5.解决方法 :利用DVWA的文件包含漏洞组合利用 [文件包含会把读取的文件当做PHP代码执行]

http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file:///D:/phpStudy/phpstudy_pro/WWW/DVWA/hackable/uploads/2.jpg

注:D:/phpStudy/phpstudy_pro/WWW/DVWA  这是我的下载路径,要找到自己的路径,然后放到上面的网站,别直接套用上面的网站

6.访问网站,当页面上面有一堆乱码的时候,则访问成功

7.再打开蚁剑

(1)右键,选择添加数据

(2)在 URL地址 中输入上面的网址,连接密码为 :pass

(3)还要点击下面的 请求信息 ,在 HTTP HEADERS

Name :cookie

Value : 在 上面的网站 里面按F12,找到网络(Network),选择第一个,在Headers里面往下翻找到Cookie,并复制。

8.完成破解

  • 10
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值