dvwa中的文件上传漏洞

文章详细介绍了文件上传漏洞的概念、原理以及在DVWA(DamnVulnerableWebApplication)平台上的演示。通过低、中、高三种安全模式展示了如何上传木马文件,并利用BurpSuite进行类型绕过和00截断。此外,还提到了隐藏木马在图片中以及使用msfvenom生成PHP代码的图片木马等高级绕过技巧。

环境:

Metasploitable2: 192.168.11.157 dvwa版本:Version 1.0.7 (Release date: 08/09/10)

kail机器:192.168.11.156

一、什么是文件上传漏洞?

  1. 文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等。正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回;

  1. 如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网;

上传漏洞原理图:

文件上传漏洞,通常是由于对上传文件的类型、内容没进行严格的审查、过滤,使得攻击者可以通过上传木马获取服务器的webshell权限。

入侵条件:

  1. 木马上传成功

  1. 知道木马的路径

  1. 木马能够正常运行

二、演示dvwa上的文件上传漏洞

2.1、编辑一句话木马

pass.php文件添加

<?php @eval($_POST['pass']);?>
  • @表示后面即使执行错误,也不报错。

  • eval()函数表示括号内的语句字符串什么的全都当做代码执行。

  • $_POST['pass']表示从页面中获得pass这个参数值。

2.2、低安全模式

low级别未对上传的文件进行任何验证,可以上传任意类型的文件

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值