DVWA靶场-File Upload 文件上传

往期博文:

DVWA靶场-Brute Force Source 暴力破解

DVWA靶场-Command Injection 命令注入

DVWA靶场-CSRF 跨站请求伪造

DVWA靶场-File Inclusion 文件包含

靶场环境搭建

https://github.com/ethicalhack3r/DVWA

[网络安全学习篇附]:DVWA 靶场搭建

目录

 

File Upload

Low File Upload

核心代码

Medium File Upload

核心代码

High File Upload

核心代码

windows下 制作图片木马

linux下 制作图片木马

Impossible File Upload

核心代码


File Upload

Low File Upload

核心代码

Your image was not uploaded.
';     }     else {         // Yes!         echo "
{$target_path} succesfully uploaded!
";     } } ?>

low 级别对上传的文件没有任何的过滤,并且会输出文件上传成功后保存的路径

我们本地构造info.php 文件

将其上传

DVWA靶场-File Upload 文件上传_第1张图片

上传成功后,使用输出的路径直接追加到当前页面的url 之后

../../hackable/uploads/info.php

DVWA靶场-File Upload 文件上传_第2张图片

 

Medium File Upload

核心代码

中级相较于初级增加了文件类型检测机制,我们只需要通过bp 抓包,修改tyoe 参数即可绕过

DVWA靶场-File Upload 文件上传_第3张图片

 

High File Upload

核心代码

这里的getimagesize 函数会对我们上传的图片进行验证,我们可以通过制作图片木马来绕过这个函数,

windows下 制作图片木马

copy pic.png/b+info.php/a info.png

linux下 制作图片木马

# 将 info.php 内容追加到 pic.png

cat info.php >> pic.png

 

# png + php 合成 png 图马

cat pic.png info.php >> info.png

 

# 直接 echo 追加

echo '' >> pic.png

 

DVWA靶场-File Upload 文件上传_第4张图片

上传成功

这里我们结合文件包含漏洞去验证我们上传的图片木马

vulnerabilities/fi/?page=file:///C:\phpStudy\WWW\DVWA-master\hackable\uploads\test_info.jpg

DVWA靶场-File Upload 文件上传_第5张图片

 

Impossible File Upload

核心代码

DVWA靶场-File Upload 文件上传_第6张图片

 

可以看到,Impossible级别的代码对上传文件进行了重命名(为md5值,导致%00截断无法绕过过滤规则),加入token防护CSRF攻击,同时对文件的内容作了严格的检查,过滤了图片中的恶意代码,导致攻击者无法上传含有恶意脚本的文件。


https://www.sqlsec.com/2020/05/dvwa.html#toc-heading-31

https://www.freebuf.com/articles/web/119467.html

你可能感兴趣的:(DVWA,千峰网络安全视频笔记篇,靶机实战)