dvwa练习之File inclusion and Upload(文件包含和文件上传漏洞)

本文介绍了DVWA中文件包含(本地与远程)和文件上传漏洞的概念及利用方法。文件包含漏洞可通过特定URL参数进行探测,如?page=xxx.php,而文件上传漏洞则涉及对上传文件的过滤与检查不足。低级别的文件上传可以通过修改后缀名绕过,更高级别的则需要配合文件包含生成后门。学习这些知识有助于理解Web安全并提升防护能力。
摘要由CSDN通过智能技术生成

先写写我对这个标题的理解,文件包含分为本地文件包含与远程文件包含(本地就是使用D盘绝对路径或者C盘,远程是指使用ip加文件路径),这两种都是你使用路径就可以访问相应的文件,它的作用是配合文件上传漏洞使用的,当利用文件上传漏洞上传图片或者其他需要访问才能生成后门的文件时,就使用该方法。(当然没有上传漏洞的时候可以考虑使用Apache服务器运行后会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),apache的日志文件记录下我们的操作,并且写到访问日志文件access.log之中,参考链接https://www.cnblogs.com/hyit/articles/11555854.html)。

然后是怎么发现文件包含漏洞:(本文主要参考链接:https://blog.csdn.net/qqchaozai/article/details/102683634)一个非常明显的特征:?page=xxx.php。当然要测试这个是否可以利用通过文件包含不同等级的测试方法是尝试,只要不是impossible(白名单)级别就可以利用,不同的绕过方式而已。

接下来是文件上传漏洞:由于对上传文件的类型、内容、上传路径没有进行严格的过滤、检查,从而导致恶意文件进去服务器,或者导致服务器原本文件被覆盖。这个漏洞就非常常见。还需要使用我们的老朋友:中国菜刀(主要看考链接:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值