DVWA-文件上传漏洞代码审计(Medium、High)

文件上传漏洞

medium

关键函数解释 

 绕过

Hight

关键函数解释

绕过

文件上传漏洞

        若服务端脚本语言未对上传的文件进行严格的过滤,会导致用户上传木马、病毒或恶意脚本,从而获得服务端的控制权限。

medium

<?php
        //判断是否非空
if( isset( $_POST[ 'Upload' ] ) ) {
    // 确定上传文件目录
    $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
    $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );

    // 获取文件信息
    $uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];//文件名
    $uploaded_type = $_FILES[ 'uploaded' ][ 'type' ];//文件类型
    $uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];//文件大小

    // 判断文件类型是否为jpeg、png,并且文件大小<100K
    if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) &&
        ( $uploaded_size < 100000 ) ) {

        // 判断文件是否移动到指定位置
        if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
            // No
            echo '<pre>Your image was not uploaded.</pre>';
        }
        else {
            // Yes!
            echo "<pre>{$target_path} succesfully uploaded!</pre>";
        }
    }
    else {
        // Invalid file
        echo '<pre>Your image was not uploaded. We can only accept JPEG or PNG images.</pre>';
    }
}

?> 

关键函数解释 

<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值