DVWA靶场-文件上传漏洞~保姆级教程!!!

实训目的

学习DVWA文件上传漏洞的低、中、高等级

目录

实训目的

实训环境

实训工具

实训准备

Low等级

Medium等级

High等级


实训环境

Win10 (靶机)

Win11(测试机)

实训工具

Phpstudy(win10)

火狐浏览器(安装有FoxyProxy插件)、BurpSuite、中国蚁剑(win11)

实训准备

1.准备一个png图片(1.png)

2.一句话马(2.php)    

<?php @eval($_POST['cmd']);

phpinfo();?>

Low等级

不管是png文件还是php文件都可以正常上传,没有任何限制,显示文件上传路径

### DVWA 文件上传漏洞与蚁剑利用方法 #### 一、文件上传漏洞概述 文件上传漏洞是指应用程序允许用户上传恶意文件到服务器上,这些文件可能被执行从而导致远程代码执行(RCE)[^1]。 #### 二、DVWA 中不同别的文件上传漏洞 DVWA 提供了从低到高的不同难度设置来模拟真实环境中的文件上传漏洞- **初**:几乎没有任何防护措施,可以直接上传任意类型的文件。 - **中**:增加了简单的文件扩展名检查机制,但仍存在绕过方式。 - **高**:不仅验证文件扩展名还检测MIME类型,不过依然可以通过特定技巧突破安全防线[^2]。 #### 三、使用蚁剑(AntSword)进行渗透测试的具体操作流程 为了成功利用DVWA高难度下的文件上传功能实现反向Shell连接,需按照如下方式进行配置和攻击尝试: 1. 准备工作阶段,在本地搭建好DVWA平台,并确保能够正常访问; 2. 下载并安装最新版本的蚁剑客户端工具; 3. 编写或获取适用于PHP环境运行的小马(WebShell),注意调整其中的关键参数以适应目标主机的情况; 4. 登录进入DVWA界面后切换至“File Upload”选项卡处准备实施下一步动作之前记得保存当前会话产生的Cookie信息以便稍后加载入蚁剑插件中作为身份认证凭证之一; 5. 尝试通过表单提交带有隐藏属性(如`<?php @eval($_POST['cmd']);?>`)的图片或其他看似无害但实际上嵌有可执行脚本的内容给服务端处理;此时如果一切顺利的话应该可以看到所选文件已被放置到了指定位置等待触发; 6. 打开蚁剑软件新建站点项目输入相应URL地址以及刚才记录下来的Session ID完成初步关联绑定之后就可以直接调用内置的功能模块去寻找可能存在风险的地方进而加以控制管理了[^3]。 ```bash # 示例命令用于启动蚁剑监听器 antsword -l 0.0.0.0 -p 8090 ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值