File Upload(Low)
代码分析
<?php
if( isset( $_POST[ 'Upload' ] ) ) {
// Where are we going to be writing to?
$target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );
// Can we move the file to the upload folder?
if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
// No
$html .= '<pre>Your image was not uploaded.</pre>';
}
else {
// Yes!
$html .= "<pre>{$target_path} succesfully uploaded!</pre>";
}
}
?>
漏洞利用
文件上传漏洞的利用是有限制条件的。
(1)要能够成功上传木马文件
(2)上传文件必须能够被执行
(3)上传文件的路径必须可知
上传文件a.php(一句话木马)

中国蚁剑AntSword下载

FileUpload(Low)漏洞分析
本文深入分析了FileUpload(Low)代码中存在的文件上传漏洞,详细解释了PHP basename()函数的使用及其潜在的安全风险。文章探讨了漏洞利用的三个关键步骤:成功上传恶意文件、确保文件可执行以及获取上传路径。此外,还提到了如何利用该漏洞上传一句话木马。

407

被折叠的 条评论
为什么被折叠?



