web文件上传漏洞

本文介绍了如何利用DVWA(Damn Vulnerable Web Application)进行web文件上传漏洞的实践。通过默认密码登录DVWA,选择文件上传功能,上传包含一句话木马的.php文件,获取服务器路径,使用菜刀工具连接并成功进入,展示了文件上传漏洞的危害和利用过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web文件上传漏洞

文件上传漏洞适用于可以上传文件的地方,比如说网页当中可以上传头像、上传寸照、报表、资料文件等等等等。这里我们用到的系统是DVWA,随便百度一下就可以找到,这个环境需要自己搭建,它就是个网页,在电脑上搭好即可,具体怎么搭下次再说。

  • 登录DVWA
    密码为默认密码
    admin/password
    gordonb/abc123
    1337/charley
    pablo/letmein
    smithy/password(登陆不了就百度)
    在这里插入图片描述
    这就是进来的样子了
    这就是进来的样子了

  • 在这里我们选择upload
    在这里插入图片描述

  • 一句话木马

  • 其实一句话木马是一个类型,并不是全都一模一样,可以根据具体需求,修改相关代码,<?php @eval ($_POST['pass'])?>这只是一个基本类型,还有GET等,pass只是一个参数,后面如果用webshell(管理工具)的话,连接会需要用到。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值