dvwa靶场文件上传high

本文讲述了作者在尝试上传过程中,通过前端验证的规避、图片码的使用、配置文件修改以及使用蚁和菜刀工具,详细描述了如何在dvwa环境中进行文件上传和绕过安全措施的过程。
摘要由CSDN通过智能技术生成

第一次尝试(查看是否是前端验证)

因为我是初学者,所以无法从代码审计角度分析,这里感觉像撞运气,不断尝试
直接抓到包了,为后端验证
在这里插入图片描述从这里可以看出为白名单。在这里插入图片描述

第二次尝试

单纯的将php文件后缀改成png,尝试上传抓包,然后改后缀为php,发现不能上传,第三关显然难度不会像第二关一样简单。

我的上传思路

1:尝试传输错误的后缀文件看能否抓到包,判断前端后端
是前端:四种方法,替换js文件,剔除js审计,关闭网站的JavaScript,上传符合要求的后缀文件再抓包修改为与之匹配的脚本后缀。
2:空格绕过
3:.绕过(点绕过)
4:. .绕过(点空点绕过)
5:双写文件后缀名pphphp其中p(php)hp括号里被剔除
6:URL的%00截断(前提GET请求从URL中获得路径如果抓包代码第一行有save_path可以试试此方法)
7:代码里的0x00截断
访问截断时候,要将路径%00或0x00后面的删去访问

8:user.ini绕过(upload第五关)
9:图片码
(1):php文本单纯改后缀不是真图片
(2):字节标识符绕过(修改图片头部字节标识符)(不是真图片)
(3):利用cmd copy语句合成图片码(真图片)
(4):二次渲染(真图片gif更容易实现)(法(1):gif二次渲染会保留一部分相同的内容,只需要在此内容中写上一句话木马防止改变)
网站将上传的图片进行二次编码,会改变我的一句话木马导致解析错误。
方法(2):将图片上传,将渲染后的图片插入一句话木马
10:
最后也是最不希望遇到的:
(1):.htaccess绕过,还有版本的例如php不行改php5的这种
(2):条件竞争不停访问与服务器竞争线程,让服务器删不过来,就有机会上传成功。
补充:
.users.ini与.htaccesss当遇到会更改文件名的靶场是行不通的
如何判断黑名单绕过还是白名单绕过:将后缀改成类似于这样一定不存在的文件后缀sdoisafasfasfaw黑名单里一定没它一定可以上传成功,白名单里一定没有它一定不成功
Post请求比get严格
文件包含漏洞:文件包含当成一个整体,这个整体的漏洞,而不是这个文件包含漏洞。

最后发现是图片码上传

合成图片码的方法此链接的最下面的部分
https://blog.csdn.net/W286734/article/details/135826456
上传图片码
在这里插入图片描述尝试连接这里因为图片为png格式无法解析但是有的图片码是可以直接解析。在这里插入图片描述此时我们可以利用dvwa的文件包含low那一关尝试,因为在文件包含漏洞中会把不是php格式的文件也按照php文件解析。

修改配置文件

当自己靶场的文件包含漏洞无法正常运行时
在这里插入图片描述1为本地文件包含,2为远程文件包含在这里插入图片描述
配置好后就利用靶场自带的文件包含漏洞进行访问
在这里插入图片描述图片上面有一行小字可以看出解析成功

尝试蚁🗡连接

在这里插入图片描述
无法连接但,但是我们操作没有什么问题,可以尝试别的工具,这里我选择菜刀

菜刀连接

这个工具是可以成功的。
在这里插入图片描述

  • 32
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值