DVWA 檔案上傳

2021-10-04 21:28:12 字數 2405 閱讀 3614

低中高步驟截圖及說明

低:

未做任何過濾,可以上傳一句話並用菜刀連線

然後,記得一句話木馬中post要完全大寫

終於,不是很愉快的連線到了目標主機

中:

中等級限制了檔案型別和檔案大小

可以burpsuite抓包更改型別

在進行菜刀連線

高:可以在乙個中加入一句話木馬,然後在菜刀連線

然後菜刀走一波

2.網上搜尋並總結解析漏洞的版本及方法

一)iis5.x-6.x解析漏洞

使用iis5.x-6.x版本的伺服器,大多為windows server 2003,**比較古老,開發語句一般為asp;該解析漏洞也只能解析asp檔案,而不能解析aspx檔案。

目錄解析(6.0)

形式:www.***.com/xx.asp/xx.jpg

原理: 伺服器缺省會把.asp,.asa目錄下的檔案都解析成asp檔案。

檔案解析

形式:www.***.com/xx.asp;.jpg

原理:伺服器預設不解析;號後面的內容,因此xx.asp;.jpg便被解析成asp檔案了。

解析檔案型別

iis6.0 預設的可執行檔案除了asp還包含這三種 :

/test.asa

/test.cer

/test.cdx

(二)apache解析漏洞

漏洞原理

apache 解析檔案的規則是從右到左開始判斷解析,如果字尾名為不可識別檔案解析,就再往左判斷。比如 test.php.owf.rar 「.owf」和」.rar」 這兩種字尾是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php。

漏洞形式

其餘配置問題導致漏洞

(1)如果在 apache 的 conf 裡有這樣一行配置 addhandler php5-script .php 這時只要檔名裡包含.php 即使檔名是 test2.php.jpg 也會以 php 來執行。

三)nginx解析漏洞

漏洞原理

nginx預設是以cgi的方式支援php解析的,普遍的做法是在nginx配置檔案中通過正則匹配設定script_filename。當訪問www.xx.com/phpinfo.jpg/1.php這個url時,$fastcgi_script_name會被設定為「phpinfo.jpg/1.php」,然後構造成script_filename傳遞給php cgi,但是php為什麼會接受這樣的引數,並將phpinfo.jpg作為php檔案解析呢?這就要說到fix_pathinfo這個選項了。 如果開啟了這個選項,那麼就會觸發在php中的如下邏輯:

php會認為script_filename是phpinfo.jpg,而1.php是path_info,所以就會將phpinfo.jpg作為php檔案來解析了

漏洞形式

另外一種手法:上傳乙個名字為test.jpg,以下內容的檔案。

<?php fputs(fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

DVWA 全等級檔案上傳

dvwa簡介 dvwa共有十個模組,分別是brute force 暴力 破解 command injection 命令列注入 csrf 跨站請求偽造 file inclusion 檔案包含 file upload 檔案上傳 insecure captcha 不安全的驗證碼 sql injection...

DVWA漏洞演練平台 檔案上傳

本來想使用中國菜刀來演示webshell的使用的,但中國菜刀太老了且不開源,還爆出過各種後門,所以筆者比較有陰影,這裡我就使用中國蟻劍,中國蟻劍是一款開源的跨平台 管理工具,它主要面向於合法授權的滲透測試安全人員以及進行常規操作的 管理員,其使用方法和菜刀差不多而且跨平台。git clone git...

2 DVWA之檔案上傳(二)

if isset post upload else succesfully uploaded else 上次實驗是low級別,以上是這次medium級別 其中這兩行 是重點,因為它限制了檔案字尾必須是jpeg png,也就是image型別的,還有就是檔案大小必須小於100000b if upload...