注:DVWA靶场虚自行搭建,网络搜索即可。
任务一、实战-基于DVWA的 low级别演示文件上传漏洞
首先开启虚拟机打开靶场。登录到靶场设置级别为low

然后我们这里传送一个文件上去

将我们的含有一句话的php传上去

我们打开蚁剑连接一下上传的webshell


这里显示已经连接上了,可以看到可以读取上面的文件了
任务二、基于 DVWA 的 Medium 级别演示文件上传漏洞
首先我们调制相应的等级

这里我们需要用到burp来抓包处理了
因为这里是基于前端的一个验证,我们只需要绕过前端的一个验证,所以这里我们先将webshell复制出来,改为png后缀同时上传抓包

然后上传打开burp


截取了数据,修改文件后缀
先发送到重发器

这里可以看到我们上传成功了,我们利用蚁剑连接看看

连接成功
任务三、实战-基于DVWA的High级别演示文件上传漏洞
我们将防御等级调制high
我们先上传一个木马试试

这里提示我们只能上传图片格式的文件,我们可以使用图片加一句话的混合,可以利用cmd命令加工

我们上传文件

上传成功后,我们无法直接修改,我们利用另一个文件包含漏洞,不过我这个靶机的php版本较低,也可以使用%00来完成,这里我使用文件包含漏洞
192.168.0.107/DVWA-master/vulnerabilities/fi/?page=file:///var/www/html/DVWA-master/hackable/uploads/1.jpg
访问之后可以看到都是乱码,这是图片被解析为了php文件,我这里直接把这个地址加载到蚁剑中


这样就可以完成了
