<?php"if( isset( $_post[ '
upload
'] ) )
else
succesfully uploaded!
; }
}else
}上次實驗是low級別,以上是這次medium級別**。
其中這兩行**是重點,因為它限制了檔案字尾必須是jpeg、png,也就是image型別的,還有就是檔案大小必須小於100000b
if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) &&
( $uploaded_size < 100000) ) {**型別(通常稱為multipurpose internet mail extensions或mime型別)是一種標準,用來表示文件、檔案或位元組流的性質和格式。它在ietf rfc 6838中進行了定義和標準化。
以下是常見的幾種mime型別,看字尾ipeg、png就能知道image型別是影象類的檔案。
這次medium級別實驗的思路:
思路一、用加木馬的方法製作木馬
思路二、修改字尾名,改為image型別的檔案,直接修改上傳可能會導致菜刀、蟻劍等工具無法連線,使用burpsuite軟體進行**,修改mime型別後
進行**,然後再使用工具進行連線控制。
下面是一句話木馬和一張
開啟cmd,進入檔案目錄,輸入copy 檔案1+檔案2 檔案3 ,注意檔案3的字尾名需要與指定的上傳型別一樣。
正常開啟是無法顯示的,用記事本開啟檔案3可以看到末尾存在一句話木馬。如果想要正常開啟是,可以加引數copy 1.jpg/b+2.php/a 3.jpeg
-b是指以二進位制的方式合併複製檔案,用於影象影音類檔案
-a是指以ascii方式合併複製檔案,用於文字類檔案
上傳成功。
開啟蟻劍進行連線嘗試,連線失敗了。
檔案包含漏洞, 修改路徑,嘗試之後依舊是不行。
換思路二進行實驗。
開啟kali虛擬機器中的burpsuite,修改**設定為所有ip的8080埠。
win10客戶端修改谷歌瀏覽器的**設定,然後正常上傳一句話木馬
修改後的資料報內容,進行**
**後可以看到已經上傳成功。
上傳成功後可以暫時關掉**,然後使用工具就可以正常連線了。如下圖:
2 DVWA親測命令執行漏洞
先看low級 提示讓我們輸入乙個ip位址來實現ping,猜測會是在系統終端中實現的,我們正常輸入127.0.0.那我們就可以利用這個使用其他cmd命令 我們輸入127.0.0.1 net user 我們順便看一下源 if isset post submit else feedback for the...
DVWA 檔案上傳
低中高步驟截圖及說明 低 未做任何過濾,可以上傳一句話並用菜刀連線 然後,記得一句話木馬中post要完全大寫 終於,不是很愉快的連線到了目標主機 中 中等級限制了檔案型別和檔案大小 可以burpsuite抓包更改型別 在進行菜刀連線 高 可以在乙個中加入一句話木馬,然後在菜刀連線 然後菜刀走一波 2...
1 DVWA之檔案上傳(一)
實驗環境為三颱虛擬機器,網路互通,分別是 1 kali,ip為192.168.230.131 2 win10,ip為192.168.230.142 3 server 2019,ip為192.168.230.128。已搭好dvwa環境 以下為低級別 if isset post upload else ...