#5 Уязвимость DVWA File Upload (Уровень High).
Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости загрузки файлов, и в данном уроке рассмотрим высокий уровень безопасности (уровень high) File Upload. Для начала нам нужно отредактировать наш шелл для последующего открытия на сервере. Это простой текст в коде html, который сделан для наглядности:

Далее сохраняем его как изображение с расширением «.jpg»:

Готово. Теперь можно переходить на сайт DVWA и выставлять настройки безопасности на самые высокие:

Переходим на вкладку «Upload», и коннектим наш сайт с инструментом Burp Suite. Для этого переходим в Mozilla Firefox на вкладку в правом верхнем углу «бургер», и выбираем меню «Preferences»:

Скроллим до самого низа и выбираем меню «Network Settings», далее выбираем радиокнопку «Manual Proxy Configuration»:

Отлично, мы сконнектили наш браузер. Осталось запустить BurpSuite, и выставить интерфейс с такой же конфигурацией:

Теперь переходим в меню «Перехватчика» или «Intercept»:

Загружаем наше подготовленное «изображение» на сервер и переходим в BurpSuite, во вкладку «Headers»:

Меняем параметр «file name» на «Shell3.php.jpg»:

Жмем кнопку «Forward» и переходим в браузер:

Осталось запустить наш шелл на сайте. Это делается подстановкой выведенного пути в адрес url браузера. В итоге получаем:

Шелл был внедрен успешно.
#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
после выполнения:
cannot be display because it contains error