DVWA代码审计分析(2)

File Upload

Medium

1、查看源码可以看到该处对文件类型对了一个判断

2、那么可以先上传规定类型的文件,接着通过抓包来修改后缀名从而绕过

3、Go一下可以看到文件上传成功,且返回了保存路径

High

1、查看源码可以看到此处对上传的文件后缀名进行了过滤,还使用了getimagesize函数进行了内容检测

2、那么可以使用GIF89a图片文件头进行绕过,并将文件后缀改成.php.png

File Inclusion

Medium

1、查看源码可以看到此处做了一个路径过滤

2、那么可以通过双写关键词来进行绕过,根据文件下载中的文件路径来构造poc:

?page=..././..././hackable/uploads/shell.php

?page=httphttp://://http://127.0.0.1/DVWA-master111/hackable/uploads/shell.php

3、解析成功

High

1、查看源码发现此处规定了page参数必须以file开头,或者page参数值为include.php

2、那么可以根据file协议的特点来进行绕过,根据文件下载中的文件路径来构造poc:

file:///D:/PHPSTUDY/phpstudy_pro/WWW/DVWA-master111/hackable/uploads/shell.php.png

3、解析成功

posted @ 2020-05-28 21:25  yoyodan  阅读(169)  评论(0编辑  收藏  举报