文件上传(medium)
-
将Security设置为medium
-
提示上传文件
那么选择一个.txt文件上传,提示不能上传
我们打开网页源代码,只能看到网页前端的代码,当一个客户端请求网站服务器,如果是静态的话,直接由网站服务器给用户做出响应,我们的浏览器可以自己去渲染。如果请求的是一个php程序,浏览器需要跟网站服务器的php中间件通讯,中间件对程序进行处理执行或者解释,最后生成一个HTML的结果,再由网站服务器给客户端,看不到RD的后端代码。但是DVWA靶机给我们提供了后台php程序代码:view source
在view source中可以看到有一个限制(MIME类型)
-
选择一个.jpg文件上传
提示上传成功
-
那怎么可以上传自己的文件呢?绕过限制
使用burpsuite代理绕过文件
-
打开Firefox浏览器的代理,设置为
打开burpsuite(基于web,手动web渗透测试工具,通过截断客户端到服务器的请求,通过变更数据查看漏洞)运行代理
上传自己的文件,burpsuite截取到POST
将Content-Type:text/plain更改为image/jpeg
Forward
- 成功上传
-
找到漏洞接下来我们可以上传菜刀木马
上传成功通过中国菜刀可以看到系统文件
终端