DVWA File Upload(high)

DVWA File Upload(high)

查看伺服器的high部分的核心代碼:

在此處可以看出,所要上傳的文件類型必須為:」.jpg」、」.jpeg」 、」*.png」之一,同時限制了文件的長度。

函數返回字元串find在另一字元串string中最後一次出現的位置,如果沒有找到字元串則返回false,可選參數start規定在何處開始搜索。

函數會通過讀取文件頭,返回圖片的長、寬等信息,如果沒有相關的圖片文件頭,函數會報錯。

通過這些可以判斷出,high的代碼讀取文件名中最後一個「.「後的字元串,先通過文件名來限制文件的類型,然後要求文件的名必須是以.jpg .jpeg .png 之一結尾,同時getimagesize函數更是限制的文件的文件類型必須是圖像的類型。

既然一定要是上傳圖片形式的文件,可以用copy將一句話木馬和一張圖片合併起來。

形成文件:

使用文本的打開方式打開這個文件,可以看到隱藏在最後的一句話木馬:

把這個生成的hack.png文件上傳上去。

看到文件上上傳成功!

通過文件上傳路徑可以訪問到png圖片:

使用菜刀鏈接,使用php解析:

鏈接成功!


推薦閱讀:

[漏洞復現] CVE-2018-4878 Flash 0day
系統提權總結

TAG:滲透測試 | 網路安全 |