DVWA-File Upload/文件上传漏洞

前言

其实dvwa这个靶机在刚开始接触web安全的时候就已经玩过了,当时的版本应该是1.0.7,现在最新版本已经到1.9了。新增了PHPIDS像类似WAF的功能,刚开始打DVWA只是为了完成通关目标而打,现在回过头来拾起它,更觉得它是一个不错的渗透靶机。学习漏洞利用的同时,要明白该漏洞产生的原因是什么?如果给你一套php源码的话,你想测文件上传漏洞该从哪里切入?如果存在该漏洞怎么去修复?这些都是我接下来要思考和学习,也是我重新拿去dvwa的原因。

 

DVWA下载与安装:

https://blog.csdn.net/qq_41832837/article/details/109968353

 

Upload/文件上传

 

难度:Low

直接选择php格式的木马,直接上传。

没有任何过滤,成功上传。可以用菜刀等工具去连接你上传的webshell。

分析一下漏洞产生的源代码吧:

<?php
	if (isset($_POST['Upload'])) {
 			
#设置上传文件存放的路径
			$target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
#获取上传文件的名字
			$target_path = $target_path . basename( $_FILES['uploaded']['name']);

#移动上传文件到存放位置
			if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
				
				$html .= '<pre>';
				$html .= 'Your image was not uploaded.';
				$html .= '</pre>';
				
      		} else {
			
				$html .= '<pre>';
				$html .= $target_path . ' succesfully uploaded!';
				$html .= '</pre>';
				
			}

		}
?>

可以看到,从上传文件的获取到文件的移动过程没有进行任何过略,直接就存放到指定目录。因此导致攻击者可以直接上传木马获得webshell。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,我可以为您提供一些关于DVWAFile Upload模块的实验步骤。首先,您需要了解一下DVWA是什么。DVWA(Damn Vulnerable Web Application)是一个用于练习网络渗透测试技能的虚拟机环境,其中包含多个漏洞,可供练习和学习。其中就包括File Upload模块。 以下是一些关于DVWAFile Upload模块的实验步骤: 1. 首先,您需要在本地安装DVWA,并启动它。您可以使用XAMPP等工具来安装和启动DVWA。 2. 登录到DVWA并选择File Upload模块。 3. 选择一个文件并上传。您可以尝试上传一些不同类型的文件,如图片、文本文件、PDF等。 4. 观察上传后的结果。如果上传成功,您应该能够看到一个已上传的文件列表,并且您上传的文件应该显示在列表中。 5. 试着上传一些恶意文件,如包含恶意代码的文件。观察上传后的结果并尝试分析它们的影响。 6. 尝试绕过文件上传的限制。您可以尝试通过修改文件扩展名、使用特殊字符或修改HTTP报文来绕过文件类型和大小的限制。 7. 尝试利用文件上传漏洞进行攻击。您可以尝试上传一个包含Web Shell的文件,并尝试通过Web Shell来获取系统权限。 需要注意的是,您在进行实验时应该遵循合法的道德和法律标准,不得以任何非法或不道德的方式使用这些技术。同时,您应该在安全的环境中进行实验,以避免对其他人或组织的系统造成损害。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值