前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >红中私教-文件上传漏洞DVWA靶场实战(浅析)

红中私教-文件上传漏洞DVWA靶场实战(浅析)

作者头像
吉师散养基地
发布2023-01-06 09:15:59
3690
发布2023-01-06 09:15:59
举报
文章被收录于专栏:我奏是太阳我奏是太阳

前言

🍀作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。 🍁个人主页:红中

 首先呢,针对于文件上传漏洞

  1. 这个漏洞为什么存在?
  2. 目的是什么?
  3. 我们为什幺要攻击这个漏洞?

先说第一个

为什么会有文件上传漏洞

文件上传漏洞的诞生与程序员的懒病是必不可分的,因为没有对前端输入进行严格的校验,导致从前端读取的用户输入,并未进行过滤,就被读取至后端即服务器端

那么如果在这时,我们对输入的内容进行精心的拼接,致使其被服务器端读取执行

从而完成违规上传

目的是什么

那么我们为什么要费那么大力气去攻击这个漏洞呢?这与webshell分割不开,webshell 也被称作 后门,木马(mua

我们能通过他

去执行一些远端的攻击,例如远端控制目标的电脑文件,任意增删改查,还可以远端让目标的电脑执行一些恶意命令

例如无限重启,自动关机,卸载桌面。


所以该如何做呢?

实战手法

本篇文章不讲多种方法,只针对于实战实现

来到DVWA靶场,进入文件上传界面

题目要求选择一个图像

那么我们先来试着上传一个不符合要求的文件

mua.php

 不出意外,我们被挡在外边了,那么想一想怎么搞

禁用JS试下

 过不去。。

牛马

那想一想还有什么办法

可能有点麻烦了,改源代码

 扒了下源代码

因为他的判断语句并没有在前端执行

<pre>标签为预格式化文本,对判断没有一点用

所以发现不是前端的问题

没办法

那只能抓包了

 观察链接,发现是POST传输

设好断点

将我们的mua.php先在后缀加上.jpg

 上传之后,请求被断点拦截

我们直接去翻请求

发现了吧

第六行的filename,把他改回来

然后使请求继续

 通过了

成功进入

 接下来,我们去菜刀,开始动手

 别忘了后面的x,因为我们的一句话木马密码就是 x

 进入之后

发现了他的所有配置文件

 以及他的本地所有文件路径

 我们均可以执行任意操作

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 为什么会有文件上传漏洞
  • 目的是什么
  • 实战手法
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档