zoukankan      html  css  js  c++  java
  • DVWA代码审计之File Upload、File Inclusion

    File Upload

    Medium

    1、查看源码可以看到该处对文件类型对了一个判断

    2、那么可以先上传规定类型的文件,接着通过抓包来修改后缀名从而绕过

    3、Go一下可以看到文件上传成功,且返回了保存路径

    High

    1、查看源码可以看到此处对上传的文件后缀名进行了过滤,还使用了getimagesize函数进行了内容检测

    2、那么可以使用GIF89a图片文件头进行绕过,并将文件后缀改成.php.png

    File Inclusion

    Medium

    1、查看源码可以看到此处做了一个路径过滤

    2、那么可以通过双写关键词来进行绕过,根据文件下载中的文件路径来构造poc:

    ?page=..././..././hackable/uploads/shell.php
    

    ?page=httphttp://://http://127.0.0.1/DVWA-master111/hackable/uploads/shell.php
    

    3、解析成功

    High

    1、查看源码发现此处规定了page参数必须以file开头,或者page参数值为include.php

    2、那么可以根据file协议的特点来进行绕过,根据文件下载中的文件路径来构造poc:

    file:///D:/PHPSTUDY/phpstudy_pro/WWW/DVWA-master111/hackable/uploads/shell.php.png
    

    3、解析成功

  • 相关阅读:
    php字符串
    碰撞检测
    javascript倒计时
    日期
    雪花那个飘
    VBS学习笔记(2): Call造成的麻烦
    VBS学习笔记(3): Array和Collection的不同
    NotepadAutomationDemo的代码V2
    VBS学习笔记(1): Set的取舍
    SQL Server之旅:(三)Attach mdf without ldf
  • 原文地址:https://www.cnblogs.com/Iamyoyodan/p/12984057.html
Copyright © 2011-2022 走看看