继续昨日文件上传漏洞high级别上传注入
选择昨日生成的图片木马上传
从burp捕获的数据包中,我们可以发现在图片的末端有一句话木马
使用菜刀链接发现无法链接
我们复制菜刀的地址用网页查看
发现这是是我们生成的木马图片,但是没有以php文件执行
这时候我们需要更改phpStudy的版本
漏洞银行:https://skills.bugbank.cn/
dvwa命令注入漏洞
low级别
查看源代码可以看到,服务器通过判断操作系统执行不同ping命令,但是对IP参数并未做任何的过滤。
如果程序没有进行过滤,那么我们就可以通过连接符执行多条系统命令。
medium级别
使用low的ping命令注入发现没有用了我们查看源代码
我们可以看到这里对 && ; 做了过滤,所以这里就用 & 进行注入
删除一个&,发现注入成功
high级别
查看源代码,发现这里过滤了很多字符 太多了看图就好
但是我们仔细发现一个看到 | 后面跟了一个空格,所以我们还可以用|来注入
这次我们换了一个注入命令,用了ipconfig查看,如图
impossible级别
我们看到这里似乎并没有过滤任何一个字符但是可以看到,Impossible级别的代码加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行,因此不存在命令注入漏洞。
文件包含漏洞
low
根据源代码我们发现 直接在page=后面输入你想要查看的文件地址即可
medium
首先我们还是看源代码发现
文件路径中的http https / \ 都会被直接替换成空。所以在设置文件包含路径时,要做过滤。
我们可以将注入的代码更改大小写