环境:
Metasploitable2: 192.168.11.157 dvwa版本:Version 1.0.7 (Release date: 08/09/10)
kail机器:192.168.11.156
一、什么是文件上传漏洞?
文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回;
如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网;
上传漏洞原理图:
文件上传漏洞,通常是由于对上传文件的类型、内容没进行严格的审查、过滤,使得攻击者可以通过上传木马获取服务器的webshell权限。
入侵条件:
木马上传成功
知道木马的路径
木马能够正常运行
二、演示dvwa上的文件上传漏洞
2.1、编辑一句话木马
pass.php文件添加
<?php @eval($_POST['pass']);?>
@表示后面即使执行错误,也不报错。
eval()函数表示括号内的语句字符串什么的全都当做代码执行。
$_POST['pass']表示从页面中获得pass这个参数值。
2.2、低安全模式
low级别未对上传的文件进行任何验证,可以上传任意类型的文件

文章详细介绍了文件上传漏洞的概念、原理以及在DVWA(DamnVulnerableWebApplication)平台上的演示。通过低、中、高三种安全模式展示了如何上传木马文件,并利用BurpSuite进行类型绕过和00截断。此外,还提到了隐藏木马在图片中以及使用msfvenom生成PHP代码的图片木马等高级绕过技巧。
最低0.47元/天 解锁文章
6349





