DVWA靶场File Upload(文件上传) 漏洞全部级别通关教程及源码审计 ...

打印 上一主题 下一主题

主题 897|帖子 897|积分 2691

文件上传

文件上传漏洞是由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件
low

上传一个php文件,上传成功,并且可以在WWW\DVWA\hackable\uploads目次下找到该文件

此难度没有做任何过滤,全部文件都可以上传
源码审计

没有做任何过滤,很危险的行为
  1. [/code][size=5]medium[/size]
  2. 先上传一个php文件
  3. [align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20241230133116922.png[/img][/align]
  4. 只允许上传[b]jpg/png[/b]图片,那么就上传这两种图片
  5. [align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20241230133255236.png[/img][/align]
  6. 上传成功
  7. [size=4]源码审计[/size]
  8. 只允许上传文件类型[b]jpg/png[/b]内容,以及文件大小[b]小于10000[/b]字节,过滤并不严谨
  9. [code]
复制代码
high

根据提示只允许上传图片文件,上传一个jpg图片结果上传失败

上传并抓包,发送到重放器

添加文件头即可,GIF89a

源码审计

限制了文件后缀及文件内容是否有效,对文件类型过滤不严谨,如果添加文件头,则会被解析为一个jpg文件,就可以正常上传
  1. [/code][size=5]impossible[/size]
  2. [size=4]源码审计[/size]
  3. 非常严格的过滤,对上传的文件进行了重命名(搞了一个MD5的加密),还增加了token值的校验,对文件的内容也做了严格的检查。
  4. [code]
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户云卷云舒

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表