dvwa的文件上传漏洞验证upload

DVWA = Damn Vulnerable Web App

 

长这样

upload漏洞upload  可上传文件来实现利用

利用weevly生成一个shell脚本

weevely简介:weevely是一款基于python编写的webshell生成、管理工具。

weevely generate 123456 /root/shell.php

 然后上传这个shell

出现successful uploaded,

然后呢,构造url看这个shell是否上传成功。如下图所示

下图空白正常,take it easy

 然后本地weevly跟shell连接,就是以下了,就可以连接到dvwa的机器了,此处123456是上面设置的密码。远程访问dvwa服务器,漏洞验证成功。

以上是在security 为low的情况下执行的利用。

如果security设置为中级,就不可上传shell脚本,可通过修改文件后缀的方式上传,然后通过burp修改文件,这样就可以把穿着jpg马甲的shell脚本传上去了

关于如何防御

检查输入的文件类型,文件后缀,预期用户输入的是图片,就不应该传入个shell文件

对输入重构,删除原始的输入,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于漏洞测试和学习的虚拟漏洞应用程序。DVWA中存在一个文件上传漏洞,可以导致恶意用户上传恶意文件或执行任意代码。 文件上传漏洞是指应用程序未正确验证用户上传的文件类型或内容,导致恶意用户可以上传包含恶意代码的文件。这可能会导致服务器被入侵、文件系统被破坏、恶意代码执行等安全风险。 为了防止文件上传漏洞,开发人员应该实施以下安全措施: 1. 文件类型验证:应该对用户上传的文件进行类型验证,只接受安全的文件类型。例如,限制只允许上传图片、文档等特定类型的文件。 2. 文件内容验证:对于某些文件类型,还应该对文件内容进行验证,以确保其符合预期的格式和结构。 3. 文件命名策略:为了防止恶意用户上传具有恶意意图的文件名,应该采用安全的文件命名策略。可以使用随机生成的文件名或基于用户ID和时间戳的命名策略。 4. 文件存储路径限制:对于用户上传的文件,应该将其存储在特定的目录下,而不是允许在整个文件系统中任意存储文件。这可以限制恶意用户对文件系统的访问权限。 5. 安全的文件权限:应该确保上传的文件和存储目录具有适当的文件权限设置,以防止未经授权的访问和执行。 通过实施这些安全措施,可以有效防止DVWA文件上传漏洞的利用,并保护应用程序和服务器的安全性。同时,开发人员还应定期更新和修复漏洞,以确保应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值