DVWA = Damn Vulnerable Web App
长这样
upload漏洞upload 可上传文件来实现利用
利用weevly生成一个shell脚本
weevely简介:weevely是一款基于python编写的webshell生成、管理工具。
weevely generate 123456 /root/shell.php
然后上传这个shell
出现successful uploaded,
然后呢,构造url看这个shell是否上传成功。如下图所示
下图空白正常,take it easy
然后本地weevly跟shell连接,就是以下了,就可以连接到dvwa的机器了,此处123456是上面设置的密码。远程访问dvwa服务器,漏洞验证成功。
以上是在security 为low的情况下执行的利用。
如果security设置为中级,就不可上传shell脚本,可通过修改文件后缀的方式上传,然后通过burp修改文件,这样就可以把穿着jpg马甲的shell脚本传上去了
关于如何防御
检查输入的文件类型,文件后缀,预期用户输入的是图片,就不应该传入个shell文件
对输入重构,删除原始的输入,