linux下dvwa文件远程包含漏洞,DVWA-文件包含漏洞

本周学习内容:

1.学习web安全深度剖析;

2.学习安全视频;

3.学习乌云漏洞;

4.学习W3School中PHP;

实验内容:

进行DVWA文件包含实验

实验步骤:

Low

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

7967109cc31264789e90105c65d79753.png

2.打开File Inclusion文件包含漏洞模块。

4a557a4bc95d34fb34d76c6bf8d91df0.png

3.点击View Source查看服务器代码,发现对Page参数没有任何过滤和校验

5a6724e79e6769e6f8317a2c3ad37fcf.png

4.导致的就是page参数的传入是不可控,构造url    http://localhost:8088/dvwa/vulnerabilities/fi/?page=php.ini

1a467683c20277ba70af43e1471807ec.png

5.发现没有成功页面报错了,但是错误信息中暴露了服务器的绝对路径,接下来使用服务器绝对路径,接下来可以利用服务器绝对路径进行伪造http://localhost:8088/dvwa/vulnerabilities/fi/?page=C:\tools\xampp\htdocs\dvwa\php.ini

ff19c85ea89f023149c90c5a801b1bb5.png

6.利用绝对路径查看PHP配置文件http://localhost:8088/dvwa/vulnerabilities/fi/?page=C:\tools\xampp\htdocs\dvwa\phpinfo.php

08ee0bc2d6681ecee7b2eba879008a34.png

远程文件包含:

1.如果服务器的php.ini配置文件中,选项allow_url_fopen与allow_url_include为On时,服务器会允许包含远程服务器上的文件,如果对文件来源没有检查的话,就容易导致任意远程代码执行。编辑一个txt文件phpinfo1.txt文件,这里的代码只是打印一句话

22166d9a0e8df325d6f3a1286265e66a.png

2.进入文件上传File Upload模块上传phpinfo1.txt文件,并复制上传链接的相对路径

67bfe7e6d36636120c39706fd6aeda54.png

2.回到文件包含模块构造URL,http://localhost:8088/dvwa/vulnerabilities/fi/?page=http://169.254.167.216:8088/dvwa/hackable/uploads/phpinfo1.txt点击进入,可以看到txt文件中的php脚本成功显示在页面上

84a884de2f6578be8a4332770a172248.png

Medium

1.打开DVWA,进入DVWA Security模块将 Level修改为Medium,点击Submit提交;

e96c6a29a57e8f8fa2efba02f7f2dea7.png

2.打开File Inclusion文件包含漏洞模块。

f70d7c98fd3b2c46d61d0db703c7a49e.png

3.查看服务器源代码,发现中级代码中增加了对输入的校验,使用str_replace函数将输入信息中的http、https、../和../"替换为空

301aa7aadb6a72972581ea11f196ab91.png

fcfb3332244540ac0dcd6a1e82084225.png

4.此时可以使用双写hthttp://tp://进行远程文件包含的方法进行实验,这是因为代码中把http://删除,所以输入的URL有变成了http://(HTTPS也是一样的)

1785b390238ff20d4d73229d2a8c1908.png

High

1.打开DVWA,进入DVWA Security模块将 Level修改为High,点击Submit提交;

98302cef92ffefb2fa855c2e8983239d.png

2.打开File Inclusion文件包含漏洞模块。

d820ad2cb1bb5a8f18c4b4a58e556ccc.png

3.查看服务器源代码,High级别的代码使用了fnmatch函数检查page参数,要求page参数的开头必须是file,服务器才会去包含相应的文件。

e19ba9d42e36f0e9fbaac1da27eb4888.png

4.当把一个本地文件拖入浏览器打开时,用的就是file协议。

dc4b47962034fdd48703c05ee592d810.png

5.构造url  http://localhost:8088/dvwa/vulnerabilities/fi/?page=file:///C:/tools/xampp/htdocs/dvwa/hackable/uploads/phpinfo1.txt

2cd6200f7a209c1aeae90fea143db5f8.png

Impossible

1.打开DVWA,进入DVWA Security模块将 Level修改为Impossible,点击Submit提交;

b727944d3d95e887535dc7cb270a174d.png

2.打开File Inclusion文件包含漏洞模块

b30bfddf91af80da12aef299742dc978.png

3.查看服务器源代码,可以看出Impossible级别的代码,使page的参数是能为“include.php”、“file1.php”、“file2.php”、“file3.php”,限制访问的页面页面。只能访问页面中的这三个文件

f43b6558218e82932384eb24faa155a6.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值