ToB企服应用市场:ToB评测及商务社交产业平台
标题:
DVWA靶场File Upload(文件上传) 漏洞全部级别通关教程及源码审计
[打印本页]
作者:
用户云卷云舒
时间:
2025-1-2 12:13
标题:
DVWA靶场File Upload(文件上传) 漏洞全部级别通关教程及源码审计
文件上传
文件上传漏洞是由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件
low
上传一个php文件,上传成功,并且可以在
WWW\DVWA\hackable\uploads
目次下找到该文件
此难度没有做任何过滤,全部文件都可以上传
源码审计
没有做任何过滤,很危险的行为
[/code][size=5]medium[/size]
先上传一个php文件
[align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20241230133116922.png[/img][/align]
只允许上传[b]jpg/png[/b]图片,那么就上传这两种图片
[align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20241230133255236.png[/img][/align]
上传成功
[size=4]源码审计[/size]
只允许上传文件类型[b]jpg/png[/b]内容,以及文件大小[b]小于10000[/b]字节,过滤并不严谨
[code]
复制代码
high
根据提示只允许上传图片文件,上传一个jpg图片结果上传失败
上传并抓包,发送到重放器
添加文件头即可,GIF89a
源码审计
限制了文件后缀及文件内容是否有效,对文件类型过滤不严谨,如果添加文件头,则会被解析为一个jpg文件,就可以正常上传
[/code][size=5]impossible[/size]
[size=4]源码审计[/size]
非常严格的过滤,对上传的文件进行了重命名(搞了一个MD5的加密),还增加了token值的校验,对文件的内容也做了严格的检查。
[code]
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4