真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

DVWA系列之22low級別上傳漏洞

大多數(shù)的網(wǎng)站通常都會提供文件上傳的功能,例如上傳圖片或是文檔等,只要網(wǎng)站允許上傳,就有可能存在上傳漏洞。上傳漏洞與SQL注入相比,其風(fēng)險更大,***利用上傳漏洞的主要目的是將WebShell上傳到網(wǎng)站中,從而達(dá)到控制網(wǎng)站甚至整個服務(wù)器的目的。在看過的很多******實(shí)踐案例中,上傳漏洞和SQL注入都是兩種并重的主流***手法。

成都創(chuàng)新互聯(lián)公司 - 成都服務(wù)器托管,四川服務(wù)器租用,成都服務(wù)器租用,四川網(wǎng)通托管,綿陽服務(wù)器托管,德陽服務(wù)器托管,遂寧服務(wù)器托管,綿陽服務(wù)器托管,四川云主機(jī),成都云主機(jī),西南云主機(jī),成都服務(wù)器托管,西南服務(wù)器托管,四川/成都大帶寬,機(jī)柜大帶寬、租用·托管,四川老牌IDC服務(wù)商

在DVWA中選擇Upload,首先分析low級別的代碼:

DVWA系列之22 low級別上傳漏洞

首先站點(diǎn)通過upload參數(shù)以POST方式來接收被上傳的文件,然后指定文件上傳路徑為“網(wǎng)站根目錄/hackable/uploads”,文件上傳到網(wǎng)站之后的名字仍沿用原先的名字。

接下來利用$_FILES變量來獲取上傳文件的各種信息。$_FILES變量與$_GET、$_POST類似,它專門用于獲取上傳文件的各種信息。

  • “$_FILES['uploaded']['name']”,用于獲取客戶端文件的原名稱,

  • “$_FILES['uploaded']['tmp_name']”, 用于獲取文件被上傳后在服務(wù)端儲存的臨時文件名。

語句“move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)”表示將上傳后的文件移動到變量$target_path所指定的新位置,如果這個函數(shù)成功執(zhí)行,則輸出“succesfully uploaded!”,否則輸出“Your p_w_picpath was not uploaded”。

可以看出,在low級別中,沒有對上傳的文件進(jìn)行任何過濾,因而我們可以直接將php***文件上傳到服務(wù)器中。比如上傳一個名為an75.php的webshell文件,文件上傳之后的路徑為:http://127.0.0.1/dvwa/hackable/uploads/an75.php。

DVWA系列之22 low級別上傳漏洞


文章名稱:DVWA系列之22low級別上傳漏洞
當(dāng)前網(wǎng)址:http://weahome.cn/article/psdsos.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部