dvwa靶场之文件上传

5 篇文章 1 订阅

文件上传

指有一个漏洞可以让我们把我们的文件上传上去,通过这个漏洞我们可以上传一些木马

下面我们先分析一下low级别的源代码

第一个if确定我们的上传操作,之后$target_path函数确定我们上传文件的位置,获取我们文件的名字,如果没有移动文件到函数指定的位置则上传失败,否则上传成功

由于low级别没有进行任何的过滤所以我们可以随意上传

下面我们来看medium级别

这里他获取了我们上传文件的名字,类型,大小,如果我们上传的文件的类型不是jpeg,png并且我们上传的文件大小没有小于100kb则无法上传,符合要求后会移动文件,没有移动依然上传失败,成功移动后便会成功上传

我们可以通过burpsuite来进行绕过,在我们上传其他类型文件时将其包抓下来发给repeater,修改文件类型为image/png再发送即可绕过

 

 

下面我们来讲high级别

 这里是定义了一个白名单,用uploaded_ext函数获取你的拓展名,你的文件拓展名必须符合要求

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值