文件上传漏洞
DVWA
File Upload
LOW
123.php
<?php phpinfo();?>
1、访问页面有一个文件上传点
2、直接上传123.php
3、访问文件
Medium
2、修改123.php文件名为456.jpg,上传时通过burp抓取上传请求包,将456.jpg修改为456.php
3、上传成功 访问文件
High
2、查询后端源代码
分析源代码:strrpos(string , find ,start): 查找find字符在string字符中的最后一次出现的位置,start参数可选,表示指定从哪里开始
substr(string,start,length): 返回string字符中从start开始的字符串,length参数可选,表示返回字符的长度
strtolower(string): 返回给定字符串的小写
对后缀名进行了判断
3、可通过文件包含漏洞结合使用,首先制作图片马
上传666.jpg
获取666.jpg的链接地址
http://127.0.0.1/dvwa/hackable/uploads/666.jpg
4、使用文件包含漏洞模块中的low关, 进行加载图片,成功解析
然后抓包获取cookie
蚁剑连接,设置cookie,截图如下:
文件包含漏洞:
Low
1、访问页面,显示allow_url_include 没有开启,我们可以在配置里面开启
allow_url_include参数表示可以远程利用文件包含漏洞
修改为On,并且重启服务
再次访问则没有此信息
2、通过访问1.php,2.php, 3.php会返回不通的内容,同时会将文件名传参给page参数
3、对page传参为http://127.0.0.1/1.php
成功解析
Medium
1、通过访问1.php,2.php, 3.php会返回不通的内容,同时会将文件名传参给page参数
2、对page传参为http://127.0.0.1/1.php
进行了报错
3、查看源码
如果传参值中有http:// https:// …/ …\都将替换为空
4、如果传入的是htthttp://p://127.0.0.1/1.php
High
1、直接看后端源代码
关键代码为 使用fnmatch()函数对page参数进行过滤,要求page必须以“file”开头,服务器才会包含相应的文件。
2、可利用file协议进行读文件
本文来自博客园,作者:长温不喜风云,转载请注明原文链接:https://www.cnblogs.com/changwen12138/p/18987222