文件上传漏洞
文件上传漏洞是指由于程序员在对用户文件上传部分的过滤不足,从而导致的用户可以绕过本事权限向服务器中上传恶意文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等,以便于攻击者可以获得服务器的权限。文件上传后,服务器将其处理、解释文件,将导致文件丢失甚至更大的问题与严重的后果。
Low 等级
首先我们需要先在dvwa中找到上传点
此时我们先试着上传一句话,使用工具哥斯拉生成一句话
选择php格式
命名也是php格式
此时我们就能在桌面上找到一个01.php的文件
我们试着将这个文件上传
随后发现居然上传成功,由此可知,并没有设置过滤
提示了文件所在位置,我们在url上输入这一串
发现页面是空的
然后使用哥斯拉进行连接
将url复制下来,打开哥斯拉
点击添加
注意修改下方的类型,改为php格式
点击测试
连接成功后点击添加,随后点击就发现可以连接dvwa的后台
Medium等级
在此基础上,我们再次尝试,会发现,文件无法上传
发现是将文件后缀给限制了,我们先将上一步生成的一句话的后缀给改成png
然后打开抓包软件,对页面进行抓包
然后点击ctel+r将其发送到repeater
将png改成php然后放包
会发现系统后台已经上传了文件,随后按照LOW的方法将哥斯拉与其连接就可以取得对方后台