DVWA系列之22级低别上传漏洞

大多数的网站通常都会提供文件上传的功能,例如上传图片或是文档等,只要网站允许上传,就有可能存在上传漏洞。上传漏洞与SQL注入相比,其风险更大,* * *利用上传漏洞的主要目的是将网站管理权限上传到网站中,从而达到控制网站甚至整个服务器的目的。在看过的很多* * * * * *实践案例中,上传漏洞和SQL注入都是两种并重的主流* * *手法。

在DVWA中选择上传,首先分析低级别的代码:

 DVWA系列之22级低别上传漏洞

首先站点通过上传参数以发布方式来接收被上传的文件,然后指定文件上传路径为“网站根目录/可删节/上传”,文件上传到网站之后的名字仍沿用原先的名字。

接下来利用带有_file美元变量来获取上传文件的各种信息。带有_file美元变量与$ _GET, $ _POST类似,它专门用于获取上传文件的各种信息。

<李>

“带有_file美元(“上传”)(“名字”)”,用于获取客户端文件的原名称,

<李>

“带有_file美元[“上传”][' tmp_name ']”,用于获取文件被上传后在服务端储存的临时文件名。

语句“函数(带有_file美元[“上传”][' tmp_name '], target_path美元)”表示将上传后的文件移动到变量美元target_path所指定的新位置,如果这个函数成功执行,则输出“成功上传!”,否则输出“你p_w_picpath不是上传”。

可以看的出,在低级别中,没有对上传的文件进行任何过滤,因而我们可以直接将php * * *文件上传到服务器中。比如上传一个名为an75.php的网站管理权限文件,文件上传之后的路径为:http://127.0.0.1/dvwa/hackable/uploads/an75。php .

 DVWA系列之22级低别上传漏洞

DVWA系列之22级低别上传漏洞