国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

DVWA之文件上傳漏洞

這篇具有很好參考價(jià)值的文章主要介紹了DVWA之文件上傳漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、概念:

指由于程序員在對(duì)用戶文件上傳部分的控制不足或者處理缺陷,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動(dòng)態(tài)腳本文件。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。

“文件上傳”本身沒有問題,有問題的是文件上傳后,服務(wù)器怎么處理、解釋文件。如果服務(wù)器的處理邏輯做的不夠安全,則會(huì)導(dǎo)致嚴(yán)重的后果。

二、漏洞的成因:

該漏洞的成因大部分是由于程序員在編寫代碼時(shí)對(duì)文件上傳功能的代碼設(shè)計(jì)缺陷造成的,可以導(dǎo)致用戶上傳可執(zhí)行的腳本文件或者WebShell至服務(wù)器,并由服務(wù)器成功解析運(yùn)行造成服務(wù)器權(quán)限被控制。

三、漏洞的危害:

文件上傳漏洞與其他漏洞相比,其風(fēng)險(xiǎn)更大,利用最簡單。如果網(wǎng)站存在上傳漏洞,黑客就可以上傳一個(gè)Web腳本語言到服務(wù)器,并使服務(wù)器成功的解析和運(yùn)行了黑客上傳的腳本,導(dǎo)致代碼被執(zhí)行使得黑客全面控制服務(wù)器,從而進(jìn)一步的入侵和攻擊。

四、DVWA漏洞平臺(tái)演示:

low級(jí)

查看源代碼

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

basename(str,name)

函數(shù)返回路徑中的文件名部分,如果可選參數(shù)name為空,則返回的文件名包含后綴名,反之不包含后綴名。

對(duì)源碼分析可以看到,服務(wù)器對(duì)上傳文件的類型、內(nèi)容沒有做任何的檢查、過濾,存在明顯的文件上傳漏洞,生成上傳路徑后,服務(wù)器會(huì)檢查是否上傳成功并返回相應(yīng)提示信息。文件上傳沒有做任何限制,可以上傳任何文件,在上傳一句話木馬,然后通過蟻劍或者中國菜刀拿到webshell。

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

使用蟻劍工具直接連接,口令為hacker,然后蟻劍就會(huì)通過向服務(wù)器發(fā)送包含hacker參數(shù)的post請(qǐng)求,在服務(wù)器上執(zhí)行任意命令,獲取webshell權(quán)限,進(jìn)入網(wǎng)站后臺(tái)??梢韵螺d、修改服務(wù)器的所有文件。如下圖

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔
dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

Medium中級(jí)

查看源代碼

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

程序?qū)ι蟼鞯奈募愋偷拇笮∽隽讼拗?,文件類型必須為image/jpeg和image/png,且文件大小要小于100000b

當(dāng)上傳php文件時(shí),頁面將提示錯(cuò)誤

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

可使用burp suite抓包修改Content-Type類型

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

重放后上傳成功!

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

或者將上傳文件名修改為file.php .jpg [中間有空格] 抓包后選擇repeater模塊,之后點(diǎn)擊hex選擇十六進(jìn)制編碼,在該文件名對(duì)應(yīng)的行數(shù),將 20 改為 00,之后選擇send發(fā)送,也可使php文件上傳成功)

higth高級(jí)

查看源代碼

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

strrpos(string , find ,start): 查找find字符在string字符中的最后一次出現(xiàn)的位置,start參數(shù)可選,表示指定從哪里開始

substr(string,start,length): 返回string字符中從start開始的字符串,length參數(shù)可選,表示返回字符的長度

strtolower(string): 返回給定字符串的小寫

getimagesize(string): 函數(shù)將測定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 圖像文件的大小并返回圖像的尺寸以及文件類型和一個(gè)可以用于普通 HTML 文件中 IMG 標(biāo)記中的 height/width 文本字符串。如果不能訪問 filename 指定的圖像或者其不是有效的圖像,getimagesize() 將返回 FALSE 并產(chǎn)生一條 E_WARNING級(jí)的錯(cuò)誤。所以 getimagesize函數(shù)的作用是判斷上傳的文件是不是有效的圖片

move_uploaded_file(file,newlocal) 函數(shù)表示把給定的文件移動(dòng)到新的位置

因此,上傳文件名為file.jpg,且文件內(nèi)容為<?php @eval($_POST['hacker']);?>,此時(shí)頁面將報(bào)錯(cuò),顯示上傳失敗,因?yàn)間etimagesize()函數(shù)判斷該文件不是有效的圖片文件,所有需要在文件中加入文件頭。

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

Impossible高難度

dvwa文件上傳漏洞high,安全,web安全,服務(wù)器,Powered by 金山文檔

imagecreatefromjpeg(filename): 從給定的文件或url中創(chuàng)建一個(gè)新的圖片

imagejpeg(image,filename,quality): 從image圖像中以 filename 文件名創(chuàng)建一個(gè)jpeg的圖片,參數(shù)quality可選,0-100 (質(zhì)量從小到大)

imagedestroy(image): 銷毀圖像

分析源碼可以看到,代碼中加入了token機(jī)制用于防御CSRF攻擊,并對(duì)文件名進(jìn)行了MD5加密,防止了00截?cái)嗬@過過濾規(guī)則,同時(shí)對(duì)文件后綴和文件類型做了白名單設(shè)置,并且還對(duì)文件內(nèi)容作了嚴(yán)格的檢查,不符合圖片的內(nèi)容一律舍棄,導(dǎo)致攻擊者無法將含有惡意代碼的圖片上傳成功。文章來源地址http://www.zghlxwxcb.cn/news/detail-520198.html

到了這里,關(guān)于DVWA之文件上傳漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • DVWA之文件上傳

    DVWA之文件上傳

    指由于程序員在對(duì)用戶文件上傳部分的控制不足或者處理缺陷,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動(dòng)態(tài)腳本文件。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。 “文件上傳”本身沒有問題,有問題的是文件上傳后,服務(wù)器怎么處理、解

    2023年04月18日
    瀏覽(18)
  • dvwa文件上傳通關(guān)及代碼分析

    查看源碼:

    2024年02月10日
    瀏覽(22)
  • web安全-dvwa搭建

    web安全-dvwa搭建

    1,準(zhǔn)備一臺(tái)真實(shí)pc端或者在pc端安裝虛擬機(jī)并準(zhǔn)備一個(gè)系統(tǒng) 2,準(zhǔn)備一個(gè)集成環(huán)境軟件寶塔或者PHP study(小皮)等; 3,準(zhǔn)備dvwa的軟件包 新系統(tǒng)開機(jī) 拷貝需要的材料至pc并解壓 3,安裝集成環(huán)境軟件(安裝時(shí)安裝路徑不能包含中文或空格) 安裝完成后打開軟件;環(huán)境選擇wnmp

    2024年02月05日
    瀏覽(18)
  • DVWA 之 File Upload(文件上傳)

    DVWA 之 File Upload(文件上傳)

    目錄 1、級(jí)別:Low ?2、級(jí)別:Medium 3、級(jí)別:High? ? 什么是文件上傳漏洞? 黑客利用文件上傳后服務(wù)器解析處理文件的漏洞上傳一個(gè)可執(zhí)行的腳本文件,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。 造成文件上傳漏洞的原因 : 1.服務(wù)器配置不當(dāng) 2.開源編輯器上傳漏洞

    2024年02月07日
    瀏覽(13)
  • 漏洞靶場——DVWA+命令執(zhí)行漏洞

    漏洞靶場——DVWA+命令執(zhí)行漏洞

    DVWA是OWASP官方編寫的PHP網(wǎng)站,包含了各種網(wǎng)站常見漏洞 DVWA搭建環(huán)境: PHP環(huán)境+DVWA源代碼 https://github.com/digininja/DVWA/archive/master.zip 安裝phpstudy 命令執(zhí)行漏洞是指服務(wù)器沒有對(duì)執(zhí)行的命令進(jìn)行過濾,用戶可以隨意執(zhí)行系統(tǒng)命令,命令執(zhí)行漏洞屬于高危漏洞之一。 命令連接符 :

    2024年02月06日
    瀏覽(21)
  • 【W(wǎng)eb安全】文件上傳漏洞

    【W(wǎng)eb安全】文件上傳漏洞

    目錄 1. 文件上傳漏洞概述 1.1 FCKEditor文件上傳漏洞 1.2 繞過文件上傳檢查功能 2. 功能還是漏洞 2.1 Apache文件解析 2.2 IIS文件解析 2.3 PHP CGI路徑解析 2.4 利用上傳文件釣魚 ?3. 設(shè)計(jì)安全的文件上傳功能 文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過此腳本文件獲得了

    2024年02月08日
    瀏覽(26)
  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁:舉杯同慶 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺得博主文章寫的不錯(cuò),或?qū)δ阌兴鶐椭脑挘?qǐng)多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 話題討論 中國經(jīng)濟(jì)周刊-2022-07-08 新聞 萬豪國際集團(tuán)證實(shí)了近期一起數(shù)據(jù)泄露事件,一個(gè)月

    2024年02月02日
    瀏覽(24)
  • Web安全之文件上傳漏洞詳解

    Web安全之文件上傳漏洞詳解

    文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直接和有效的,“文件上傳”本身沒有問題,有問題的是文件上傳后,服務(wù)器怎么處理、解釋文件。如果服務(wù)器的處理邏輯做的不夠安全,則會(huì)導(dǎo)致

    2024年02月13日
    瀏覽(27)
  • Web 安全之文件上傳漏洞詳解

    目錄 文件上傳漏洞的類型 文件上傳的攻擊方式 文件上傳漏洞影響 防護(hù)措施 小結(jié) 文件上傳漏洞是網(wǎng)絡(luò)安全中的常見問題,通常發(fā)生在網(wǎng)站或應(yīng)用程序允許用戶上傳文件到服務(wù)器的場景。這類漏洞如果被攻擊者利用,可能導(dǎo)致數(shù)據(jù)泄露、非法文件分發(fā)、服務(wù)器入侵甚至整個(gè)系

    2024年02月04日
    瀏覽(32)
  • dvwa命令執(zhí)行漏洞分析

    high難度的源碼: $target = trim($_REQUEST[ ‘ip’ ]);是一個(gè)接收id值的變量 array_keys()函數(shù)功能是返回包含原數(shù)組中所有鍵名的一個(gè)新數(shù)組。 str_replace() 函數(shù)如下,把字符串 “Hello world!” 中的字符 “world” 替換為 “Shanghai”: shell_exec()函數(shù)是執(zhí)行Linux命令函數(shù),可以獲取全部數(shù)

    2024年02月07日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包