文件上传
由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限
一、Low等级
1、漏洞分析
<?php
if( isset( $_POST[ 'Upload' ] ) ) {
// Where are we going to be writing to?
$target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );
// Can we move the file to the upload folder?
if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
// No
echo '<pre>Your image was not uploaded.</pre>';
}
else {
// Yes!
echo "<pre>{$target_path} succesfully uploaded!</pre>";
}
}
?>
- 没有做任何过滤
2、在kali下利用weevely来攻击
- 生成后门文件
weevely generate pwd hack.php
</
这篇博客详细探讨了DVWA(Damn Vulnerable Web Application)中的文件上传漏洞,从Low到Impossible四个不同安全级别的分析。攻击者可能利用不严格的文件过滤机制上传木马,获取服务器webshell权限。在Medium等级中,通过抓包更改文件类型来绕过限制;而在High等级,结合文件包含漏洞,将木马隐藏在图片中。Impossible级别则增强了防御措施,包括CSRF令牌、MD5校验和严格的图像检查。
最低0.47元/天 解锁文章

1525

被折叠的 条评论
为什么被折叠?



