#4 Уязвимость DVWA. File Upload (Уровень Medium).
Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости DVWA, и остановимся на загрузке файлов со средним уровнем настроек безопасности.
Мы можем обойти защиту DVWA, при помощи инструмента BurpSuite.
Для начала установим настройки безопасности на уровень Medium:
![уровень настроек безопасности dvwa - medium](https://timcore.ru/wp-content/uploads/2021/04/screenshot_1-24.png)
Переходим на вкладку «Upload», и загружаем шелл, который мы использовали на низком уровне безопасности:
![загрузка шелла на dvwa](https://timcore.ru/wp-content/uploads/2021/04/screenshot_2-24-1024x620.png)
Получаем ошибку в загрузке файла «Your image was not uploaded».
Для наглядности я исправлю код нашего шелла:
![исправление кода шелла](https://timcore.ru/wp-content/uploads/2021/04/screenshot_3-24.png)
После этого нам нужно создать новый файл такого же шелла, но с расширением «.jpg»:
![загрузка шелла с расширением .jpg](https://timcore.ru/wp-content/uploads/2021/04/screenshot_4-24.png)
После этого нам нужно сконнектить наш браузер с инструментом Burp Suite. Для этого переходим в Mozilla Firefox на вкладку в правом верхнем углу «бургер», и выбираем меню «Preferences»:
![preferences](https://timcore.ru/wp-content/uploads/2021/04/screenshot_5-22-1024x572.png)
Скроллим до самого низа и выбираем меню «Network Settings», далее выбираем радиокнопку «Manual Proxy Configuration»:
![Manual Proxy Configuration](https://timcore.ru/wp-content/uploads/2021/04/screenshot_6-22.png)
Отлично, мы сконнектили наш браузер. Осталось запустить BurpSuite, и выставить интерфейс с такой же конфигурацией:
![коннектим BurpSuite с браузером](https://timcore.ru/wp-content/uploads/2021/04/screenshot_7-19.png)
Теперь переходим в меню «Перехватчика» или «Intercept»:
![Intercept](https://timcore.ru/wp-content/uploads/2021/04/screenshot_8-18.png)
Загружаем наше подготовленное «изображение» на сервер и переходим в BurpSuite:
![загрузка изображения и переход в BurpSuite](https://timcore.ru/wp-content/uploads/2021/04/screenshot_9-17.png)
И меняем расширение и название файла на «Shell2.php». Жмем кнопку «Forward» и переходим на страницу:
![в burpsuite меняем расширение на Shell2.php](https://timcore.ru/wp-content/uploads/2021/04/screenshot_10-15.png)
Отлично, мы успешно загрузили наш шелл на сайт. Теперь можно перейти к последнему шагу, а именно, открыть файл на сервере. Для этого нам нужно скопировать путь, который был выведен на странице и добавить его к url адресной строки:
![открываем шелл в адресной строке url](https://timcore.ru/wp-content/uploads/2021/04/screenshot_11-14-1024x396.png)
В итоге мы успешно открыли наш файл в браузере, с выводом текста уровня сложности.
#1 Уязвимость DVWA. SQL-Injection (уровень Low).