天天看點

DVWA靶機-File Upload(檔案上傳漏洞)一

DVWA靶機-File Upload(檔案上傳漏洞LOW級别)

1、檔案上傳(File Upload)是大部分Web應用都具備的功能,例如使用者上傳附件、修改頭像、分享圖檔/視訊等

2、正常的檔案一般是文檔、圖檔、視訊等,Web應用收集之後放入背景存儲,需要的時候再調用出來傳回

3、如果惡意檔案如PHP、ASP等執行檔案繞過Web應用,并順利執行,則相當于黑客直接拿到了Webshell

4、一旦黑客拿到Webshell,則可以拿到Web應用的資料,删除Web檔案,本地提權,進一步拿下整個伺服器甚至内網

5、SQL注入攻擊的對象是資料庫服務,檔案上傳漏洞主要攻擊Web服務,實際滲透兩種相結合,達到對目标的深度控制

首先檢視一下後端代碼

<?php
    if (isset($_POST['Upload'])) {

            $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
            $target_path = $target_path . basename( $_FILES['uploaded']['name']);

            if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                
                echo '<pre>';
                echo 'Your image was not uploaded.';
                echo '</pre>';
                
              } else {
            
                echo '<pre>';
                echo $target_path . ' succesfully uploaded!';
                echo '</pre>';
                
            }

        }
?>
           

  通過後端代碼可以看到,它對上傳檔案的類型、内容沒有做任何的檢查、過濾。存在着很明顯的檔案上傳漏洞。

  我們寫一個一句話木馬,shell.php(參數為pass)

  然後上傳

DVWA靶機-File Upload(檔案上傳漏洞)一

  可以看到已經上傳成功了,并且傳回了檔案路徑

DVWA靶機-File Upload(檔案上傳漏洞)一

  因為知道了檔案路徑,這裡我用Xshell連了靶機看了一下,确實上傳成功了

  打開中國菜刀,右鍵添加

DVWA靶機-File Upload(檔案上傳漏洞)一
DVWA靶機-File Upload(檔案上傳漏洞)一

  嘗試看看有沒有權限

DVWA靶機-File Upload(檔案上傳漏洞)一
DVWA靶機-File Upload(檔案上傳漏洞)一

OK,完事

繼續閱讀