DVWA-File Upload(Low)

本文深入分析了FileUpload(Low)代码中存在的文件上传漏洞,详细解释了PHP basename()函数的使用及其潜在的安全风险。文章探讨了漏洞利用的三个关键步骤:成功上传恶意文件、确保文件可执行以及获取上传路径。此外,还提到了如何利用该漏洞上传一句话木马。
摘要由CSDN通过智能技术生成

File Upload(Low)

代码分析

<?php

if( isset( $_POST[ 'Upload' ] ) ) {
	// Where are we going to be writing to?
	$target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
	$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );

	// Can we move the file to the upload folder?
	if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
		// No
		$html .= '<pre>Your image was not uploaded.</pre>';
	}
	else {
		// Yes!
		$html .= "<pre>{$target_path} succesfully uploaded!</pre>";
	}
}

?>

在这里插入图片描述
PHP basename() 函数

漏洞利用

文件上传漏洞的利用是有限制条件的。
(1)要能够成功上传木马文件
(2)上传文件必须能够被执行
(3)上传文件的路径必须可知
上传文件a.php(一句话木马)
在这里插入图片描述
中国蚁剑AntSword下载
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值