DVWA | 您所在的位置:网站首页 › dvwa 文件上传 impossible › DVWA |
dvwa文件包含File Inclusion全等级绕过
前言一、Low级别1.1分析文件包含漏洞测试网页1.2 构造URL暴露重要信息1.3 测试本地脚本运行1.4 测试远程脚本运行1.5 包含一句话木马文件,并用菜刀连接1.5.1 一句话木马
1.6 上菜刀
二、Medium级别2.1双写绕过2.2大小写绕过2.3 绝对路径绕过
三、High级别3.1 file协议包含本地文件来进行绕过
四、impossible级别分析总结
前言
文件包含漏洞:开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞。 一、Low级别
可以看到它没有对page参数进行任何的过滤 1.1分析文件包含漏洞测试网页 进入http://192.168.43.131/dvwa/vulnerabilities/fi/?page=include.php 分别点击file1.php、file2.php、file3.php 测试本地文件读取: 验证一下,先新建窗口,url处输入 http://192.168.43.131/dvwa/php.ini 先在浏览器中新建窗口,url处输入: http://192.168.43.131/dvwa/phpinfo.php 表明:文件包含漏洞不单单能读文件,还能执行文件,从这个漏洞上可以看出能够导致重要的敏感信息泄露。 1.4 测试远程脚本运行 在page参数后面更改输入,改成百度的域名尝试一下能不能打开网页 http://192.168.43.131/dvwa/vulnerabilities/fi/?page=http://www.baidu.com 思路: 先在b服务器放置webshell.txt 然后在a服务器找到文件包含漏洞 接着通过a服务器去包含b的webshell.txt 然后用菜刀连接 测试前缕清关系 a就是我的kali(192.168.43.131) b就是我的window(192.168.43.134) 1.5.1 一句话木马 ?> 先新建一个webshell.txt文件,放在根目录下
题外话,菜刀连不上可能是你的马写错了,还有url,要细心检查。如果连上以后,发现点击里面的文件夹打不开了,这个时候可以试试点击左上角的清空缓存库。 二、Medium级别查看源代码(View Source): // This isn't the page we want! echo "ERROR: File not found!"; exit; } ?>可以看到这里的过滤代码规定了可以被包含的文件名,也叫白名单模式,只要文件名和白名单上的不一样就没有办法包含,就不会有安全问题,也就避免了文件包含漏洞的产生。 总结impossible级别 只允许4个文件名,有效防止了文件包含漏洞。 黑名单方法–例如Medium,效果一般。 白名单方法–例如high和impossible级别,特别有效。 本站所有文章均为原创,欢迎转载,请注明文章出处: https://blog.csdn.net/weixin_43847838/article/details/111088010.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。 |
CopyRight 2018-2019 实验室设备网 版权所有 |