dvwa鉴权问题导致漏洞环境失陷

2021-08-14 21:05:05 16 10245


主题:dvwa鉴权问题导致漏洞环境失陷
背景:某个上午,阴沉沉的天,乌云没有一丝空隙是白的,整个天空就一片乌青色。我拿着刚做好的“区域技术能力提升计划表“走向了老大,正式开始了带领小伙伴玩dvwa的第一阶段课程学习。(记着上次碰dvwa,还是给学员搭网页篡改应急培训环境的时候)。
原因:简单明了,未授权 + 任意命令执行 = 漏洞环境失陷
正文:
下载最新版的dvwa
dvwa配置好后,主页就长这样:

如果主页路径是:http://127.0.0.1/dvwa/login.php
则任意命令执行的脚本文件的url就为:
http://127.0.0.1/dvwa/vulnerabilities/exec/source/low.php

来看/vulnerabilities/exec/source/low.php源码:

源码逻辑:第一步判断post方式提交的Submit参数值是否存在,第二步request方式获取用户传入的ip值,然后在未对ip做任何过滤的情况下引入shell_exec函数中执行(毕竟我选的是low.php,就是这么简单)。标准的任意命令执行漏洞了
漏洞利用:
post方式提交Submit和ip的值,ip的值做url编码

发起请求

验证:
然后访问同一目录下的1.php:
http://127.0.0.1/dvwa/vulnerabilities/exec/source/1.php

公网环境
Fofa搜索一下,公网存在1000多个dvwa开放环境:

随机选择一个幸运观众:


搜索引擎查一下漏洞
发现了一个安全问题,习惯性去google一下,万一是哪位大哥先发现了,那我不是就撞车了吗。

看来只有我这么无聊啊
自评TCV值

关于作者

Tomsec3篇文章37篇回复

评论16次

要评论?请先  登录  或  注册