AWD 第二弹

前言

小组第二次awd训练

万能密码登陆

首页发现一个登录界面,使用万能密码登陆 ' or 1=1#' 登陆成功后,发现Flag

任意文件上传

刚刚的后台界面存在上传按钮,可直接上传一句话木马

文件包含漏洞

漏洞位置

/about.php 这里对读取的文件未做任何限制,导致本地文件包含漏洞

漏洞利用

读取flag

防御

这里about.php是指向header.php界面的
既然这样 那么我们可以选择硬编码写死

命令执行漏洞

漏洞位置

/about.php 存在任意命令执行漏洞

漏洞利用

在输入框里输入cat ../flag

成功获取flag

防御

删除代码

原文地址:https://www.cnblogs.com/unixcs/p/11290259.html