DVWA, File Upload, Уязвимости

#5 Уязвимость DVWA File Upload (Уровень High).

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости загрузки файлов, и в данном уроке рассмотрим высокий уровень безопасности (уровень high) File Upload. Для начала нам нужно отредактировать наш шелл для последующего открытия на сервере. Это простой текст в коде html, который сделан для наглядности:

shell3.php high

Далее сохраняем его как изображение с расширением «.jpg»:

изображение с расширением .j[g

Готово. Теперь можно переходить на сайт DVWA и выставлять настройки безопасности на самые высокие:

настройки безопасности dvwa security high

Переходим на вкладку «Upload», и коннектим наш сайт с инструментом Burp Suite. Для этого переходим в Mozilla Firefox на вкладку в правом верхнем углу «бургер», и выбираем меню «Preferences»:

preferences

Скроллим до самого низа и выбираем меню «Network Settings», далее выбираем радиокнопку «Manual Proxy Configuration»:

Manual Proxy Configuration

Отлично, мы сконнектили наш браузер. Осталось запустить BurpSuite, и выставить интерфейс с такой же конфигурацией:

127.0.0.1:8080

Теперь переходим в меню «Перехватчика» или «Intercept»:

intercept

Загружаем наше подготовленное «изображение» на сервер и переходим в BurpSuite, во вкладку «Headers»:

burpsuite headers

Меняем параметр «file name» на «Shell3.php.jpg»:

подмена расширения файла на Shell3.php.jpg

Жмем кнопку «Forward» и переходим в браузер:

файл был успешно загружен на сервер

Осталось запустить наш шелл на сайте. Это делается подстановкой выведенного пути в адрес url браузера. В итоге получаем:

запуск шелла на сайте

Шелл был внедрен успешно.

#1 Уязвимость DVWA. SQL-Injection (уровень Low).

#2 Уязвимость DVWA. Brute Force (Уровень Low).

#3 Уязвимость DVWA — File Upload (Уровень Low).

#4 Уязвимость DVWA. File Upload (Уровень Medium).