Web(2)-文件上传漏洞(绕过)

文件上传(medium)

  1. 将Security设置为medium
    在这里插入图片描述

  2. 提示上传文件
    在这里插入图片描述

    那么选择一个.txt文件上传,提示不能上传
    在这里插入图片描述

    我们打开网页源代码,只能看到网页前端的代码,当一个客户端请求网站服务器,如果是静态的话,直接由网站服务器给用户做出响应,我们的浏览器可以自己去渲染。如果请求的是一个php程序,浏览器需要跟网站服务器的php中间件通讯,中间件对程序进行处理执行或者解释,最后生成一个HTML的结果,再由网站服务器给客户端,看不到RD的后端代码。但是DVWA靶机给我们提供了后台php程序代码:view source

    在view source中可以看到有一个限制(MIME类型)
    在这里插入图片描述

  3. 选择一个.jpg文件上传
    在这里插入图片描述
    提示上传成功

  • 那怎么可以上传自己的文件呢?绕过限制

    使用burpsuite代理绕过文件

  1. 打开Firefox浏览器的代理,设置为
    在这里插入图片描述
    打开burpsuite(基于web,手动web渗透测试工具,通过截断客户端到服务器的请求,通过变更数据查看漏洞)
    在这里插入图片描述运行代理
    在这里插入图片描述

    上传自己的文件,burpsuite截取到POST

    在这里插入图片描述

    Content-Type:text/plain更改为image/jpeg

    Forward

    在这里插入图片描述

  • 成功上传
  1. 找到漏洞接下来我们可以上传菜刀木马
    在这里插入图片描述
    上传成功

    在这里插入图片描述通过中国菜刀可以看到系统文件
    在这里插入图片描述终端
    在这里插入图片描述

过程图

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值