DVWA篇三:任意文件上传

 

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本

3      测试步骤

上传一个php木马文件,由于网站没有对上传文件做过滤,所以导致可以上传php木马成功。

wKiom1g-TsPQvrVKAACU73oD58E011.png

访问木马文件,木马文件存放位置为:http://1.1.1.1/dvwa/hackable/uploads/x.php

wKiom1g-TtyjOaClAABrB0T9ncA797.png

 



本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1878089

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值