2 DVWA之檔案上傳(二)

2022-08-11 11:15:13 字數 2009 閱讀 3887

<?php 

if( isset( $_post[ '

upload

'] ) )

else

succesfully uploaded!

"

; }

}else

}上次實驗是low級別,以上是這次medium級別**。

其中這兩行**是重點,因為它限制了檔案字尾必須是jpeg、png,也就是image型別的,還有就是檔案大小必須小於100000b

if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) &&
( $uploaded_size < 100000) ) {

**型別(通常稱為multipurpose internet mail extensionsmime型別)是一種標準,用來表示文件、檔案或位元組流的性質和格式。它在ietf rfc 6838中進行了定義和標準化。

以下是常見的幾種mime型別,看字尾ipeg、png就能知道image型別是影象類的檔案。

這次medium級別實驗的思路:

思路一、用加木馬的方法製作木馬

思路二、修改字尾名,改為image型別的檔案,直接修改上傳可能會導致菜刀、蟻劍等工具無法連線,使用burpsuite軟體進行**,修改mime型別後

進行**,然後再使用工具進行連線控制。

下面是一句話木馬和一張

開啟cmd,進入檔案目錄,輸入copy 檔案1+檔案2 檔案3 ,注意檔案3的字尾名需要與指定的上傳型別一樣。

正常開啟是無法顯示的,用記事本開啟檔案3可以看到末尾存在一句話木馬。如果想要正常開啟是,可以加引數copy 1.jpg/b+2.php/a 3.jpeg

-b是指以二進位制的方式合併複製檔案,用於影象影音類檔案

-a是指以ascii方式合併複製檔案,用於文字類檔案

上傳成功。

開啟蟻劍進行連線嘗試,連線失敗了。

檔案包含漏洞, 修改路徑,嘗試之後依舊是不行。

換思路二進行實驗。

開啟kali虛擬機器中的burpsuite,修改**設定為所有ip的8080埠。

win10客戶端修改谷歌瀏覽器的**設定,然後正常上傳一句話木馬

修改後的資料報內容,進行**

**後可以看到已經上傳成功。

上傳成功後可以暫時關掉**,然後使用工具就可以正常連線了。如下圖:

2 DVWA親測命令執行漏洞

先看low級 提示讓我們輸入乙個ip位址來實現ping,猜測會是在系統終端中實現的,我們正常輸入127.0.0.那我們就可以利用這個使用其他cmd命令 我們輸入127.0.0.1 net user 我們順便看一下源 if isset post submit else feedback for the...

DVWA 檔案上傳

低中高步驟截圖及說明 低 未做任何過濾,可以上傳一句話並用菜刀連線 然後,記得一句話木馬中post要完全大寫 終於,不是很愉快的連線到了目標主機 中 中等級限制了檔案型別和檔案大小 可以burpsuite抓包更改型別 在進行菜刀連線 高 可以在乙個中加入一句話木馬,然後在菜刀連線 然後菜刀走一波 2...

1 DVWA之檔案上傳(一)

實驗環境為三颱虛擬機器,網路互通,分別是 1 kali,ip為192.168.230.131 2 win10,ip為192.168.230.142 3 server 2019,ip為192.168.230.128。已搭好dvwa環境 以下為低級別 if isset post upload else ...