2019-08-20

继续昨日文件上传漏洞high级别上传注入

选择昨日生成的图片木马上传


从burp捕获的数据包中,我们可以发现在图片的末端有一句话木马

使用菜刀链接发现无法链接


我们复制菜刀的地址用网页查看

发现这是是我们生成的木马图片,但是没有以php文件执行

这时候我们需要更改phpStudy的版本


漏洞银行:https://skills.bugbank.cn/
dvwa命令注入漏洞

low级别

查看源代码可以看到,服务器通过判断操作系统执行不同ping命令,但是对IP参数并未做任何的过滤。

如果程序没有进行过滤,那么我们就可以通过连接符执行多条系统命令。

medium级别

使用low的ping命令注入发现没有用了我们查看源代码

我们可以看到这里对 && ; 做了过滤,所以这里就用 & 进行注入

删除一个&,发现注入成功

high级别

查看源代码,发现这里过滤了很多字符 太多了看图就好

但是我们仔细发现一个看到 | 后面跟了一个空格,所以我们还可以用|来注入

这次我们换了一个注入命令,用了ipconfig查看,如图

impossible级别

我们看到这里似乎并没有过滤任何一个字符但是可以看到,Impossible级别的代码加入了Anti-CSRF token,同时对参数ip进行了严格的限制,只有诸如“数字.数字.数字.数字”的输入才会被接收执行,因此不存在命令注入漏洞。

文件包含漏洞

low

根据源代码我们发现 直接在page=后面输入你想要查看的文件地址即可

medium

首先我们还是看源代码发现

文件路径中的http https / \ 都会被直接替换成空。所以在设置文件包含路径时,要做过滤。

我们可以将注入的代码更改大小写

你可能感兴趣的:(2019-08-20)