文件上传漏洞
File Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;
这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果;
一、low级别
准备php一句话
一句话位置http://192.168.88.147/dvwa/hackable/uploads/1.php菜刀连接拿到shell
二、medium级别
上传失败,只能上传图片jpeg和png
将格式改为png尝试
上传成功,路径:http://192.168.88.147/dvwa/hackable/uploads/1.png
但是并不能连接,我们需要的是PHP文件
所以重新上传抓包修改
路径为:http://192.168.88.147/dvwa/hackable/uploads/2.php菜刀连接
连接成功,拿到shell
三、high级别
上面两种方式都上传不了
%00截断也不行
我们来尝试双文件上传,不可以
同级的文件包含也不行,因为默认的文件包含没有打开。
先上传一个图片马
网上都是用同级别下的文件包含来执行,但是我试了一下没有成功。因为默认的文件包含没有打开。
http://192.168.88.147/dvwa/vulnerabilities/fi/?page=file:///E:/PhpStudy/WWW/DVWA/hackable/uploads/3.jpg
怎么打开默认的文件包含,看下面连接的low级别有说明。
https://blog.csdn.net/haha13l4/article/details/90340954
打开之后就可以用上面的文件包含执行,但是我试了好几遍够没有执行成功,不能用菜刀连接。
后来找了一个特别low的方法
就是执行同级别下的命令注入,将我们上传的图片马改为php文件
执行下面语句:
aa|copy E:\phpStudy\WWW\DVWA\hackable\uploads\3.jpg E:\phpStudy\WWW\DVWA\hackable\uploads\5.php
修改成功
接下来用菜刀连我们的一句话
地址:http://192.168.88.147/dvwa/hackable/uploads/5.php
连接成功。