文件包含靶场

首先对目标ip进行扫描,进行信息收集,通过dirb扫描目录
image.png
同时用nmap进行端口扫描,发现了8888,80和2211端口。
我们打开http://10.0.0.196/antibot_image/
image.png
发现这个,打开
image.png
打开phpinfo,查看源代码
image.png
这里也可以用wfuzz跑出来参数,我们找到了image是参数,找到参数了,我们进行下一步
image.png
我们看下这个目录,因为他是linux肯定有的目录,我们记住他反馈的位置,后面就可以知道反馈在哪里了
image.png
扫描出各个的端口的服务,看下那个日志可以看,我用的是2211,2211端口开的是xss
image.png
我们是查下xss的日志在那个目录下,然后查看后成功包含出数据
image.png
我们用WindTerm连接,在用户上插入我们的马(打印是为了看自己的PHP语句是否成功执行)
image.png
发现11111被打印,说明成功插入木马
image.png
我们蚁剑连接
image.png
成功连接
image.png
成功
image.png

DVWA(Damn Vulnerable Web Application)是一个专门为了学习和教育目的而设计的故意存在各种安全漏洞的网络应用程序。它让安全研究人员和开发人员可以在一个相对安全的环境中了解和练习如何发现和利用常见的Web应用程序漏洞。 文件包含漏洞是Web应用程序中的一个常见漏洞,它可以分为本地文件包含(Local File Inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种类型。这个漏洞允许攻击者包含并执行服务器上的任意文件。 在DVWA靶场中,中级文件包含漏洞通常可以通过修改URL参数来实现。如果Web应用没有正确地限制用户输入,攻击者可以利用这一点,通过输入特定的路径或命令来访问或者包含服务器上的敏感文件,例如配置文件、源代码文件等。 例如,如果一个Web页面允许用户通过URL参数指定包含的文件,那么攻击者可能会尝试以下URL格式来测试是否存在LFI漏洞: ``` http://靶场地址/index.php?page=../../etc/passwd ``` 这条URL请求尝试访问服务器上etc目录下的passwd文件,这是一个典型的Linux系统用户账号信息文件。如果页面没有适当地限制或过滤用户输入,这个请求可能就会成功,从而暴露敏感信息。 为了防御文件包含漏洞,开发者应该采取以下措施: 1. 严格过滤用户输入,不允许包含任何路径或命令。 2. 使用白名单来限制可以包含的文件。 3. 确保Web应用运行在权限最小化的用户账户下。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值