DVWA-文件上传

简单介绍

File upload,也即我们所说的文件上传漏洞,是指没有对用户上传的文件进行严格的检查、过滤,导致攻击者利用一些手法上传木马,进而能够获取到服务器的部分权限,属于危害很大的漏洞

下面记录一下我在DVWA环境下练习的情况。

Low级别

源码如下

简单审计后发现不存在任何过滤,直接上传一句话,发现上传成功,然后用蚁剑连接,就已经获取了webshell。

Medium级别

源码如下

发现只允许上传jpg/jpeg和png类型的文件,并且对文件的大小进行了限制。这时候再直接上传php文件发现上传失败,这时候我们把php文件拓展名改为.jpg,发现上传成功,但是jpg文件并不能够让我们直接连接。

于是想到抓包,先改拓展名,通过验证,再在包中改回.php,从而实现了绕过;再用蚁剑连接即可。

绕过判断是我们渗透测试中常用的方法

High级别

源码如下

这里进一步对文件内容进行了判断,之前单改拓展名的方法可能已经行不通了,这里我们可以尝试图片挂马。

随便照一张图片例如:1.jpg 再找一个一句话木马如 1.php 再Linux下利用管道可直接拼接

cat 1.php >> 1.jpg

对Linux命令不熟悉可以看这锅 -> Linux命令

这时我们就已经有一张包含木马的图片了

此时选择该图片上传即可成功上传。

那么如何利用呢?目前我了解到的有两种方法:

  • 利用dvwa内置的文件包含漏洞,在该页面中以php格式解析图片,再用蚁剑/菜刀连接该页面
  • 同样在文件包含页面,利用nc反弹shell,可以达到同样的效果

但是目前还没有一种方法博主尝试成功了。。。 法一在网上查询有的说连接不上是DVWA的BUG,法二由于我的环境搭建在windows机上,对于windows下的nc感觉有点迷,等有时间在Linux环境下再试试。

小结

今天学习了文件上传漏洞的一些皮毛,但是收获还是有的,再接再厉!

0%