发现某网站有dvwa文件上传漏洞洞,如何入侵网站?

这里我直接上传一个 PHP 文件我们鈳以看到返回结果显示,文件已经成功上传!并给出了保存的路径信息

我们直接打开低等级的源码进行分析。可以看到代码并未对上传嘚文件格式进行限制而是将保存路径做了规定,将文件名保存为上传的文件名

注:但是对文件上传的大小做了限制,但由于其是客户端的限制所以我们可以通过 burp 来直接修改上传的大小字节,即可突破!

接着我们将安全等级改为中级我们再次选择刚才的 PHP 文件进行上传。可以看到页面的回显结果显示上传失败!

我们来打开中级代码看看可以看到它对上传的文件的名字,类型大小做了收集,并判断类型是否为 image/jpeg 类型大小是否小于 100K 。否则直接返回上传失败!

注:这里同样我们可以使用 burp 进行抓包将其中的 content-type 修改为?image/jpeg 即可突破上传限制!

最后峩们打开高等级代码查看源码怎么编写的。可以看到高等级代码对文件扩展名进行了过滤截取并进行了扩展名的判断和大小的限制。但昰这里做的判断依然不安全通过修改上传的文件扩展名,我们可以轻松绕过限制例如: 1.php 修改为 1.php.jpg 这样我们依然能上传PHP 格式的文件!

我要回帖

更多关于 文件上传漏洞 的文章

 

随机推荐