渗透测试-DVWA介绍

本文详细介绍了DVWA中的File Inclusion(文件包含)和File Upload(文件上传)的安全级别,从LOW到Impossible级别,揭示了各种过滤和防御措施的绕过方法。包括使用双写技术、修改文件后缀以及利用IIS6.0文件解析漏洞等技巧,并探讨了一句话木马的使用和中国蚁剑的连接过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

日志八

DVWA

File inclusion

LOW
  • 一种本地文件,直接在磁盘里创建一个文件page=路径
  • 另一种用远程文件url,PHP study重启一下服务,刷新一下网页,page=http://www. (网页路径)
Medium级别
  • 做了一些过滤
    $file = str_replace( array( “http://”, “https://” ), “”, $file );
    $file = str_replace( array( “…/”, “…”" ), “”, $file );

  • 使用双写成功绕过,hthttp://tp://

High级别
  • 做了一个匹配,前缀必须是file
  • file协议是读取本地文件的一个协议
  • 只能执行本地的文件包含
Impossible级别
  • 固定格式,较安全
  • file1.php
所有级别《DVWA File inclusion(文件包含)-超详细》

File upload

LOW级别
  • 没有对任何文件进行验证,所以直接上传PHP
  • 创建一个.php的文件
  • 加入一句话木马 ,列如:<?php POST['123']); ?>,并上传
  • 用中国蚁剑,填写相关数据
  • 地址也是连接的url,网站路径加上文件的本地路径
  • 密码是[]里面的,列:123
  • 点击测试,连接成功
Medium级别
  • 对文件的后缀名进行验证,所以将后缀名改成符合要求的格式,JPG或PNG,大小小于100000字节的文件才能上传
  • 在burp中上传后缀名为png的一句话木马文件,点击上传
  • 看到burp抓到的包修改为.php
  • 然后点击forward发送
  • 然后使用中国蚁剑
High级别
  • 防范iis 6.0 文件解析漏洞,为了绕过限制提交,无论最后的.jpg前面有多少,只验证最后的.jpg
所有级别《DVWA-文件上传全等级绕过(一句话木马+中国菜刀+蚁剑)》
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值