Web安全渗透-学习笔记-文件上传漏洞
需要使用的工具1:中国菜刀
下载链接:https://pan.baidu.com/s/1CJc3twnSaWVv9BsJ9KzmEA 提取码:cor1
需要使用的工具2: edjpgcom
下载链接:链接:https://pan.baidu.com/s/1XDZq9goC6zW6j4uSs9DM2A 提取码:xcet
工具都来源于网络,出现任何问题本人概不负责 =.= (自己用的途中好像没啥问题,除了报毒)
文件上传漏洞原理
所谓文件上传漏洞,就是利用上传相应的可执行脚本文件到服务器上,使我们能够获得服务器的操作权限。可执行的脚本文件有很多,这里就拿PHP的一句话木马举例:
<?php @eval($_POST[value]);?>
这里面的 value 可以换成其他任意的,这个表示连接被植入可执行代码服务器的密码。我们在把它保存为一个php文件后,就可以想办法上传到服务器上面。上传上去后我们就可以通过“中国菜刀”连接上目标服务器,对它进行操作管理。
- 进入OWASPBWA中的DVWA漏洞
- 进入文件上传漏洞界面-用户名和密码都为 admin
文件上传漏洞安全级别
在OWASPBWA靶机中,文件上传漏洞包含了三个级别,分别是:低安全级别、中安全级别、高安全级别,每个安全级别对应的模式也不同。
低安全级别
低安全级别是真的不安全,目标系统由于没有对上传的文件进行限制,所以原本是让我们上传图片,但是我们却可以上传其他类型的文件,比如一些php木马文件等,在该安全级