參考網站:
https://www.freebuf.com/articles/web/119467.html
low
漏洞利用
上傳檔案hack.php(一句話木馬)

上傳成功,并且傳回了上傳路徑
打開中國菜刀,右鍵添加,位址欄填入上傳檔案所在路徑http://localhost:8080/DVWA/vulnerabilities/upload/hack.php
參數名(一句話木馬密碼)為apple。
然後菜刀就會通過向伺服器發送包含apple參數的post請求,在伺服器上執行任意指令,擷取webshell權限。
可以下載下傳、修改伺服器的所有檔案。
Medium
漏洞利用
1.組合拳(檔案包含+檔案上傳)
因為采用的是一句話木馬,是以檔案大小不會有問題,至于檔案類型的檢查,嘗試修改檔案名為hack.png。
上傳成功。
啟用中國菜刀。
雖然成功上傳了檔案,但是并不能成功擷取webshell權限,在菜刀上無論進行什麼操作都會傳回如下資訊。
中國菜刀的原理是向上傳檔案發送包含apple參數的post請求,通過控制apple參數來執行不同的指令,而這裡伺服器将木馬檔案解析成了圖檔檔案,是以向其發送post請求時,伺服器隻會傳回這個“圖檔”檔案,并不會執行相應指令。
檔案包含漏洞可以讓伺服器将其解析為php檔案(詳見檔案包含漏洞教程)。這裡可以借助Medium級别的檔案包含漏洞來擷取webshell權限,打開中國菜刀,右鍵添加,在位址欄中輸入http://localhost:8080/DVWA/vulnerabilities/fi/?page=hthttp://tp://http://localhost:8080/DVWA/vulnerabilities/upload/hack.png
參數名為apple,腳本語言選擇php。
點選添加,成功擷取webshell權限。
2.抓包修改檔案類型
上傳hack.png檔案,抓包。
可以看到檔案類型為image/png,嘗試修改filename為hack.php。
上傳成功。
上菜刀,擷取webshell權限。
3.截斷繞過規則
使用%00截斷檔案名,把上傳檔案命名為hack.php%00.png。
可以看到,包中的檔案類型為image/png,可以通過檔案類型檢查。
上傳成功。
而伺服器會認為其檔案名為hack.php,順勢解析為php檔案。
High
漏洞利用
利用copy将一句話木馬檔案php.php與圖檔檔案4.jpg合并
生成的檔案hack.jpg
打開可以看到,一句話木馬藏到了最後。
順利通過檔案頭檢查,可以成功上傳。
上菜刀,右鍵添加shell,位址欄填入http://localhost:8080/DVWA/vulnerabilities/fi/?page=file:\\D:\phpstudy\hack.jpg
成功拿到webshell。