More powerful than the will to win is the courage to start from scratch
DVWA - File Inclusion(文件包含)操作/代码解析
DVWA 介绍
Damn Vulnerable Web App (DVWA)是一个非常脆弱的PHP/MySQL Web 应用程序。它的主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助web开发人员更好地理解保护web应用程序的过程,并帮助教师/学生在教师环境中教授/学习应用程序安全。
其中主要包含以下模块
Brute Force —— 暴力破解
Command Injection — 命令注入
CSRF —— 跨站请求伪造
File Inclusion —— 文件包含
File Upload —— 文件上传
Insecure CAPTCHA — 不安全的验证码
SQL Injection —— SQL注入
SQL Injection (Blind) — SQL盲注
Weak Session IDs —— 弱会话IDs
XSS (DOM) —— DOM形跨站脚本
XSS (Reflected) —— 反射型跨站脚本
XSS (Stored) —— 储存型跨站脚本
CSP Bypass —— 绕过内容安全策略
JavaScript —— JS攻击
File Inclusion —— 文件包含
文件包含是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(如:include(),require(),include_once(),require_once())利用url去动态包含文件,如果此时没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。
文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞,远程文件包含漏洞是因为开启了PHP配置中的allow_url_fopen选项,开启了这个选项之后,服务器允许包含一个远程的文件。
——| LOW |
代码分析:
<?php
// The page we wish to display
$file = $_GET[ 'page' ];
?>