DVWA-文件包含(Include)模块 包括代码审计

Low等级本地文件包含和远程文件包含

首先查看一下源码,如图1.1所示,可以发现Low等级没有采取任何处理,并且参数是可控的,可以进行攻击。

img

图1.1

打开HackBar插件,具体操作如图1.2所示

img

图1.2

将参数换成…/…/phpinfo.php并且点击Execute进行执行,具体如图1.3-1.4所示

img

图1.3

img

图1.4

远程文件包含的攻击如图1.5所示

img

图1.5

根据图1.4-1.5所展示的页面与正常路径下所展示的页面如图1.6进行比较,可以发现Low等级的文件包含漏洞攻破成功。

img

图1.6

Medium等级本地文件包含和远程文件包含

查看源码,如图2.1,可以发现对“http://”、“https://”、“…/”、“…"”字符进行了过滤,但是该函数并不是动态的,即如果出现“hthttps://tps://”的情况,他只会过滤掉中间的“https://”,然后会导致前面的“ht”和后面的“tps://”重新组成“https://”,即说明过滤还不充足。

img

图2.1

通过查看源码可以发现,由于过滤掉了“…/”和“…"”,因此我们可以使用“…\”来进行本地文件包含攻击;又或者根据上一步的分析来使用远程文件包含来进行攻击。

先进行本地文件包含的形式进行攻击,如图2.2所示,发现攻击成功。

img

图2.2

进行远程文件包含的形式进行攻击,如图2.3所示,发现攻击成功。

img

图2.3

High级别本地文件包含和远程文件包含

先查看源码如图3.1,可以发现High级别中,包含的文件必须是file开头的,并且不能是inclue.php文件。

img

图3.1

因为High的文件包含中,必须要求是以file开头的,因此只能使用本地文件包含来进行攻击,无法进行远程文件包含进行攻击。进行本地文件包含攻击,具体如图3.2所示,使用命令来查看靶机的mysql数据库的版本信息,具体命令是file:///C:\phpStudy\PHPTutorial\MySQL\my.ini

img

图3.2

Impossible等级的机制以及修复、防御文件包含的方法

查看源码如图4.1所示。可以发现采用了白名单过滤,即只允许指定的文件进行文件包含,杜绝了任何其他文件的包含,成功完美地防御了文件包含攻击。

img

图4.1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值