DVWA渗透测试演示(中)

续DVWA渗透测试演示(上):

六、DVWA之FileInclusion:

(1)实验原理:PHP文件包含漏洞的产生原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预料之外的文件,就有可能导致意外文件泄漏,甚至恶意代码的注入。

(2)PHP文件包含漏洞分为:本地文件包含漏洞(LFI)和远程文件包含漏洞(RFI),能够打开并包含本地文件的漏洞,被称为本地文件包含漏洞。可以查看系统任意文件内容,如果具备一些条件,也可以执行命令。

如果PHP.ini的配置选项allow_url_fopen和allow_url_include为ON的话,则文件包含函数可以加载远程文件,这种漏洞我们称为远程文件包含漏洞。利用远程文件包含漏洞我们可以直接执行任意命令,在实际渗透测试攻击过程中,攻击者可以在自己的WEB服务器上放一个可以执行的恶意文件,通过目标文章存在远程文件包含漏洞来加载文件,从而实现执行任意命令的目的。

危险函数:include(),require(),include_once(),require_once()。

(3)测试流程:

调整安全级别为low:

DVWA渗透测试演示(中)_第1张图片

进入文件包含页面:

DVWA渗透测试演示(中)_第2张图片

参数page的值时include.php 可以尝试修改page的值。在dvwa的文件目录下存在一个PHPinfo.php,页面打开成功:

DVWA渗透测试演示(中)_第3张图片

上面所展示的是本地文件包含上传,远程文件包含需要在PHP.ini中做修改配置:

DVWA渗透测试演示(中)_第4张图片

查看验证源代码:

DVWA渗透测试演示(中)_第5张图片

DVWA渗透测试演示(中)_第6张图片

在低级别的时候没有对参数$file的值做任何处理直接执行了$file传过来的数值,从而导致任意文件包含。

(4)中等级别的File IncluSion

调整DVWA的安全级别为medium:

DVWA渗透测试演示(中)_第7张图片

查看源代码:

DVWA渗透测试演示(中)_第8张图片

可知,函数str_replace()函数对输入的$file进行了处理,将http和HTTPS进行了替换,从而无法执行远程文件。但是这种方式不全面,可以绕过:

a.     替换模式错误利用:

可以使用类似:

http://localhost/DVWA-1.9/vulnerabilities/fi/?page=httphttp://localhost/DVWA-1.9/vulnerabilities/fi/file1.php

从代码中可以看出对http进行了替换,但是不会将替换获得字符再进行替换,所以可以连续使用http://或者https://

b.     替换不区分大小写的错误利用:

从代码中课看出仅仅是对http和https进行替换,但是没有对HTTP或HTTPS进行替换,所以可以提交:

http://localhost/DVWA-1.9/vulnerabilities/fi/?page=HTTP://localhost/DVWA-1.9/vulnerabilities/fi/file1.php

方式绕过验证!

(5)高等级的验证:

调节安全级别为high:

DVWA渗透测试演示(中)_第9张图片

验证源码:

DVWA渗透测试演示(中)_第10张图片

此处使用了白名单模式验证,只允许include.php文件,在这中情况下几乎不存在绕过和利用的可能!


(6)文件包含漏洞利用

远程文件包含漏洞之所以能够执行命令,就是因为攻击者可以自定义被包含的文件内容。因此,本地文件包含漏洞要想执行命令,也需要最后一个攻击者能够控制内容的本地文件。目前主要有一下几种常见的技巧:

a.包含用户上传的文件。如果用户上传的文件中包含PHP代码,那么这些代码被

文件包含加载后将会被执行,至于成功与否,取决于功能的设计、上传文件有执行权限

b.包含日志文件。比如web服务器的访问日志文件,这是一种通用的技巧。因为几乎所有的网站都会将用用户的访问记录到访问日志中。因此,攻击者可以向web日志中插入PHP代码,通过文件包含漏洞来执行包含在Web日志中的代码。

c.Session文件。这部分需要攻击者能够控制部分Session文件的内容,PHP默认生成的Session文件一般存放在/tmp目录下。

 

七、DVWA之文件上传

(1)文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获取得了执行服务器端命令的能力。

这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。

“文件上传”本身没有问题,有问题的是文件上传后服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

(2)文件上传后导致的常见安全问题一般有:

a.上传文件是WEB脚本语言,服务器的WEB容器解释并且执行了用户上传的脚步,导致代码执行

b.上传文件是Flash的策略文件crossdomain.xml,黑客用以控制flash在该区域下的行为(其他通过类似方式控制策略文件的情况类似)

c.上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。

d.上传文件是钓鱼图片或者包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

 

(3)在low等级下上传文件:

可以查看low等级下的验证方式:

DVWA渗透测试演示(中)_第11张图片


可以看到只要有文件上传就可以上传成功!

DVWA渗透测试演示(中)_第12张图片


(4)medium等级的文件上传:

可以查看medium等级下的验证方式:

DVWA渗透测试演示(中)_第13张图片

由源代码可以看出只能上传类型为“image/jpeg”的文件,并且限制了文件的大小,这里可以使用burp suite进行突破改防护:

上传PHP文件:

DVWA渗透测试演示(中)_第14张图片

之后我们使用burp suite进行抓包:

DVWA渗透测试演示(中)_第15张图片

之后我们把content-type:application/octet-stream改为:content-type:image/jpeg

之后再次上传:

DVWA渗透测试演示(中)_第16张图片

上传成功!

只用high模式下照样如此,不过就是绕过的原理不一样而已,步骤差不多!


你可能感兴趣的:(【信息安全】,【渗透测试实战1】)