溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DVWA系列之22 low級別上傳漏洞

發布時間:2020-08-05 12:58:11 來源:網絡 閱讀:2317 作者:yttitan 欄目:web開發

大多數的網站通常都會提供文件上傳的功能,例如上傳圖片或是文檔等,只要網站允許上傳,就有可能存在上傳漏洞。上傳漏洞與SQL注入相比,其風險更大,***利用上傳漏洞的主要目的是將WebShell上傳到網站中,從而達到控制網站甚至整個服務器的目的。在看過的很多******實踐案例中,上傳漏洞和SQL注入都是兩種并重的主流***手法。

在DVWA中選擇Upload,首先分析low級別的代碼:

DVWA系列之22 low級別上傳漏洞

首先站點通過upload參數以POST方式來接收被上傳的文件,然后指定文件上傳路徑為“網站根目錄/hackable/uploads”,文件上傳到網站之后的名字仍沿用原先的名字。

接下來利用$_FILES變量來獲取上傳文件的各種信息。$_FILES變量與$_GET、$_POST類似,它專門用于獲取上傳文件的各種信息。

  • “$_FILES['uploaded']['name']”,用于獲取客戶端文件的原名稱,

  • “$_FILES['uploaded']['tmp_name']”, 用于獲取文件被上傳后在服務端儲存的臨時文件名。

語句“move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)”表示將上傳后的文件移動到變量$target_path所指定的新位置,如果這個函數成功執行,則輸出“succesfully uploaded!”,否則輸出“Your p_w_picpath was not uploaded”。

可以看出,在low級別中,沒有對上傳的文件進行任何過濾,因而我們可以直接將php***文件上傳到服務器中。比如上傳一個名為an75.php的webshell文件,文件上傳之后的路徑為:http://127.0.0.1/dvwa/hackable/uploads/an75.php。

DVWA系列之22 low級別上傳漏洞

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女