DVWA文件上传漏洞

文件上传漏洞

文件上传漏洞是指由于程序员在对用户文件上传部分的过滤不足,从而导致的用户可以绕过本事权限向服务器中上传恶意文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等,以便于攻击者可以获得服务器的权限。文件上传后,服务器将其处理、解释文件,将导致文件丢失甚至更大的问题与严重的后果。

Low 等级

首先我们需要先在dvwa中找到上传点

此时我们先试着上传一句话,使用工具哥斯拉生成一句话

选择php格式

命名也是php格式

此时我们就能在桌面上找到一个01.php的文件

我们试着将这个文件上传

随后发现居然上传成功,由此可知,并没有设置过滤

提示了文件所在位置,我们在url上输入这一串

发现页面是空的

然后使用哥斯拉进行连接

将url复制下来,打开哥斯拉

点击添加

注意修改下方的类型,改为php格式

点击测试

连接成功后点击添加,随后点击就发现可以连接dvwa的后台

Medium等级

在此基础上,我们再次尝试,会发现,文件无法上传

发现是将文件后缀给限制了,我们先将上一步生成的一句话的后缀给改成png

然后打开抓包软件,对页面进行抓包

然后点击ctel+r将其发送到repeater

将png改成php然后放包

会发现系统后台已经上传了文件,随后按照LOW的方法将哥斯拉与其连接就可以取得对方后台

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值