dvwa5——File Upload

LOW

在dvwa里建一个testd2.php文件,写入一句话木马,密码password

antsword连接

直接上传testd2.php文件,上传成功

MEDIUM

查看源码,发现这一关只能提交jpg和png格式的文件

把testd2.php的后缀改成jpg,上传时用bp抓包 ,抓到这些

把21行的jpg改成hph,放包,上传成功

HIGH

先看源码:

注意两个比较重要的函数

1.strrpos

复制代码
$uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, '.') + 1);

这段作用是:找到文件名中最后一个.的位置,然后从.后一位开始截取,得到文件扩展名

2.strtolower

复制代码
if((strtolower($uploaded_ext) == "jpg" || strtolower($uploaded_ext) == "jpeg" || ...)

这段作用是:将文件扩展名转换为小写,然后与小写的允许扩展名比较

所以优化点就是high只允许.jpg,.jpeg,.png扩展名,用strtolower防止大小写绕过,用strrpos获取最后一个'.'的位置来定位扩展名

还用这个函数检验了是否上传的是图像

所以我们接下来的目的是把刚才的一句话直接嵌入图片中上传 !!

copy合并(二进制拼接)

我们准备随意一张图片和一句话木马文档(damn.jpg和我们上文提到的testd2.php)

winr打开中端,进入这两个文件所在位置,输入如下代码

复制代码
copy damn.jpg/b +testd2.php mm.jpg

我们获得一张包含木马的图片

正常上传即可

IMPOSSIBLE

分析源码

imagecreatefromjpeg函数会重新生成图片,去除所有的非图像数据,我们隐藏在图片里的恶意代码就会被清除

这里还会随机生成文件名,我们无法猜测上传后的文件路径

❀❀❀ 完结撒花!!❀❀❀

相关推荐
hopetomorrow40 分钟前
学习路之PHP --PHP 常用扩展及作用表
开发语言·学习·php
Chengbei111 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
幽络源小助理2 小时前
影视脚本分镜在线协作系统源码 PHP剧本创作平台
开发语言·php
菩提小狗2 小时前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全
勤劳的进取家2 小时前
传输层基础
运维·开发语言·学习·php
天疆说3 小时前
Ubuntu 安装微软核心字体
ubuntu·microsoft·php
YaBingSec3 小时前
玄机网络安全靶场:Apache HTTPD 解析漏洞(CVE-2017-15715)WP
java·笔记·安全·web安全·php·apache
chaofan9803 小时前
突破大模型落地瓶颈:Claude 4.7 与 GPT-5.5 长上下文工程实测
数据库·人工智能·python·gpt·自动化·php·api
StockTV3 小时前
韩国股票实时数据 KOSPI(主板)和 KOSDAQ(创业板)的实时行情、K 线及指数数据
java·开发语言·算法·php
FORCECON14 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控