首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >新手练习向——基于文件上传漏洞获得网站shell权限

新手练习向——基于文件上传漏洞获得网站shell权限

作者头像
网e渗透安全部
发布2025-07-28 21:19:19
发布2025-07-28 21:19:19
5330
举报
文章被收录于专栏:白安全组白安全组

注:DVWA靶场虚自行搭建,网络搜索即可。

任务一、实战-基于DVWA的 low级别演示文件上传漏洞

首先开启虚拟机打开靶场。登录到靶场设置级别为low

然后我们这里传送一个文件上去

将我们的含有一句话的php传上去

我们打开蚁剑连接一下上传的webshell

这里显示已经连接上了,可以看到可以读取上面的文件了

任务二、基于 DVWA 的 Medium 级别演示文件上传漏洞

首先我们调制相应的等级

这里我们需要用到burp来抓包处理了

因为这里是基于前端的一个验证,我们只需要绕过前端的一个验证,所以这里我们先将webshell复制出来,改为png后缀同时上传抓包

然后上传打开burp

截取了数据,修改文件后缀

先发送到重发器

这里可以看到我们上传成功了,我们利用蚁剑连接看看

连接成功

任务三、实战-基于DVWA的High级别演示文件上传漏洞

我们将防御等级调制high

我们先上传一个木马试试

这里提示我们只能上传图片格式的文件,我们可以使用图片加一句话的混合,可以利用cmd命令加工

我们上传文件

上传成功后,我们无法直接修改,我们利用另一个文件包含漏洞,不过我这个靶机的php版本较低,也可以使用%00来完成,这里我使用文件包含漏洞

代码语言:javascript
复制
192.168.0.107/DVWA-master/vulnerabilities/fi/?page=file:///var/www/html/DVWA-master/hackable/uploads/1.jpg

访问之后可以看到都是乱码,这是图片被解析为了php文件,我这里直接把这个地址加载到蚁剑中

这样就可以完成了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档