前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DVWA靶机练习之File Upload

DVWA靶机练习之File Upload

作者头像
棒棒鸡不棒
发布2022-09-01 13:40:02
4420
发布2022-09-01 13:40:02
举报
文章被收录于专栏:文鹃阁

preface

这是 DVWA 靶场练习系列的第三篇,这次的内容是文件上传漏洞,这里是针对 php 的漏洞,文件上传漏洞就是指程序员没有对用户上传的文件做检查,导致用户上传了恶意脚本即 webshell,来获取敏感信息甚至提取服务器权限

文件上传漏洞的三个必要条件是:

  1. 可上传木马文件
  2. 文件能被执行
  3. 知道上传文件路径

缺了一个都不能执行上传漏洞

low

直接上传一个 php 一句话上去,回显出了文件路径

php-shell
php-shell

拿蚁剑一连,OK,搞定

ant-sword
ant-sword

medium

中级关卡再上传 php 一句话就提示只能提交图片格式的文件了

代码语言:javascript
复制
Your image was not uploaded. We can only accept JPEG or PNG images

猜测是进行了 MIME 校验,于是上传一句话,然后用 Burp 抓包,修改 MIME 为 image/jpeg,成功上传,蚁剑连起来

php-shell
php-shell

第二种方法

可以用组合拳,因为这套靶机还有文件包含漏洞,因此可以用文件包含漏洞结合文件上传漏洞进行攻击,因为文件包含是将包含的文件都按照 php 来执行,所以我们这里可以将一句话的后缀改成 jpg,然后用文件包含漏洞去执行

file-inclusion
file-inclusion

在蚁剑 url 处填上文件包含的地址,由于是 medium 级别的文件包含,所以要双写 http 绕过

代码语言:javascript
复制
http://localhost/dvwa/vulnerabilities/fi/?page=..././..././hackable/uploads/php-one-word.jpg

但是,由于 DVWA 靶机是需要登录的,所以需要 cookie 进行身份认证,否则会重定向到登陆页面,拿不到 shell,因此可以先保存网站数据再右键浏览网站,保存相应的 cookie,这样才能成功 getshell

sword
sword

high

high 级别的上传漏洞,像 medium 一样修改了 MIME 之后还是说格式错误,只接受图片文件,所以猜想它应该是检查了图片的内容,所以直接在一张真正的图片后面加入我们的一句话木马,用十六进制编辑器来搞张图片马就行了

hex
hex

可以直接上传,然后配合文件包含漏洞执行代码,同理也是要在蚁剑里面设置 cookie 才能连上去

代码语言:javascript
复制
http://localhost/dvwa/vulnerabilities/fi/?page=file:///F:/nginx-1.16.1/html/dvwa/hackable/uploads/4.jpg

关于文件包含漏洞看我之前发的 DVWA 的文件包含漏洞教程

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • preface
  • low
  • medium
    • 第二种方法
    • high
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档