DVWA, File Upload, Уязвимости

#3 Уязвимость DVWA — File Upload (Уровень Low).

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на загрузке файлов с низкими настройками безопасности.

Суть этой уязвимости заключается в том, чтобы «залить» php-шелл на сервер, и после этого проэксплуатировать его.

Перейдем к практике, и выставим настройки безопасности на уровень «low»:

настройки безопасности dvwa на уровень low

Переходим на вкладку «Upload»:

file upload

Далее нам нужно приготовить наш шелл с кодом html, для последующей наглядности работы в качестве демонстрации возможностей. Код выглядит как:

shell.php code

Сохраняем его как «Shell.php»:

shell.php

Следующим шагом загружаем файл на сервер:

загрузка шелла на сервер

Осталось запустить наш код на веб-сайте. Для этого копируем путь до шелла. Он выглядит как «/hackable/uploads/Shell.php», и вставляем его в адресную строку URL и жмем Enter:

/hackable/uploads/Shell.php

Итак, шелл был выполнен, о чем нас оповещает запись на странице.

#1 Уязвимость DVWA. SQL-Injection (уровень Low).

#2 Уязвимость DVWA. Brute Force (Уровень Low).