文件上传漏洞测试
2021-05-29 21:03
标签:漏洞 cmd命令 代码 用户 上传文件 load 客户端 文件目录 代理设置 启动phpstudy 输入 输入DVWA的用户名和密码,进入DVWA,并将安全等级调整到低(Low) 进入文件上传漏洞验证页面并上传一个实验用php页面 点击Upload执行上传并在地址栏输入对应地址测试是否成功 将shell1复制到php文件中,点击Upload执行上传并在地址栏输入对应地址测试是否成功 打开pikachu环境并选择文件上传漏洞验证选项 上传一个正常的图片文件并使用burp suite抓包(将浏览器代理设置为127.0.0.1:8080) 上传php文件,分析上传失败的原因(前端校验,不符合要求直接不上传) 将shell文件扩展名修改为jpg并上传,使用burp suite对上传过程截断 访问上传成功的文件 成功进入shell页面 文件上传漏洞测试 标签:漏洞 cmd命令 代码 用户 上传文件 load 客户端 文件目录 代理设置 原文地址:https://www.cnblogs.com/limonene0x/p/14703061.html文件上传漏洞测试(2021年4月25日)
DVWA文件上传漏洞验证
127.0.0.1
访问文件目录,其中有预先放置设置的DVWA以及pikachu环境。
登录DVWA
设置安全等级
文件上传成功
在地址栏中输入地址打开
代码生效,显示出php信息
文件上传成功
在地址栏中输入地址打开
代码生效,进入页面
输入密码进入后台
pikachu文件上传漏洞验证
客户端校验的不安全文件上传漏洞
图像文件上传成功
burp suite抓包
上传文件
上传截断
修改上传文件的扩展名为php
文件上传成功
后端校验的不安全文件上传漏洞
图片木马制作上传(图片隐写-文件上传漏洞利用)
使用cmd命令copy 1.jpg/b+phpinfo.php/a 111.jpg
制作隐写的图片。
上一篇:二JS