DVWA平台文件包含漏洞实验

本文详细介绍了DVWA平台中的文件包含漏洞,包括概念、本地包含和远程包含的原理,以及如何在不同环境下利用这些漏洞。通过实验展示了如何在Windows和Linux环境中进行文件包含操作,并给出了绕过过滤策略的方法。
摘要由CSDN通过智能技术生成

一、概念

包含就是浏览,但是不同的是遇见可执行语句将执行
漏洞成因是因为开发人员为使代码更灵活,将文件设为变量,调用的时候未做过滤处理,就可以包含恶意文件
是PHP语言的漏洞,实验需要先配好php服务环境,此处在win7上开启phpstudy

Require:找不到被包含的文件会报错并停止
Include:报错,继续执行
_once :调用重复文件时只执行一次

url特征:
?page
?file
?home

目录遍历可以读取web目录以外的其他目录,根源在于对路径访问权限设置不严格
文件包含是利用函数包含web目录以外的文件,分为本地包含和远程包含:
本地文件包含:能打开并包含本地文件,通过浏览器包含web服务器上的文件
远程文件包含:在远程服务器上预先设置好脚本,此漏洞是因为浏览器对用户的输入未检查

首先查看php服务开关,在其他选项配置菜单—打开配置文件—php-ini中修改
在这里插入图片描述
本次实验环境中:
win7(被攻击者)192.168.249.135
dvwa(具有文件包含漏洞的服务器)
kali(攻击者)192.168.249.131
将反弹shell脚本上传到被攻击主机上,然后利用有文件包含漏洞的主机去远程包含被攻击者主机上的反弹shell脚本,用kali监听得到被攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值