网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

这篇具有很好参考价值的文章主要介绍了网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 文章来源地址https://www.toymoban.com/news/detail-750448.html

1 问题复现

(1)登录DVMA后,设置DVWA Security为Low。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

 

(2)进入File Inclusion,访问dvwa/vulnerabilities/fi目录下的的test.txt文件(自己创建的测试文件)。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

 

(3)报错ERROR: File not found! 找不到文件。

 

2 抓包分析

(1)使用BurpSuit抓包。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

访问test.txt文件的请求中,Cookie有两个security键;导致设置DVWA Security为Low没有成功。

 

(2)在浏览器中查看“设置DVWA Security为Low”时,服务端Set Cookie情况。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

在Set SessionId时指定了使用路径;而Set Security是没有指定路径。

 

(3)Cookie的属性。

属性

描述

name

Cookie的名称,Cookie一旦创建,名称便不可更改

value

Cookie的值。如果值为Unicode字符,需要为字符编码。如果值为二进制数据,则需要使用BASE64编码

maxAge

Cookie失效的时间,单位秒。如果为正数,则该Cookie在maxAge秒之后失效。如果为负数,该Cookie为临时Cookie,关闭浏览器即失效,浏览器也不会以任何形式保存该Cookie。如果为0,表示删除该Cookie。默认为-1。

secure

该Cookie是否仅被使用安全协议传输。安全协议。安全协议有HTTPS,SSL等,在网络上传输数据之前先将数据加密。默认为false。

path

Cookie的使用路径。如果设置为“/sessionWeb/”,则只有contextPath为“/sessionWeb”的程序可以访问该Cookie。如果设置为“/”,则本域名下contextPath都可以访问该Cookie。注意最后一个字符必须为“/”。

domain

可以访问该Cookie的域名。如果设置为“.google.com”,则所有以“google.com”结尾的域名都可以访问该Cookie。注意第一个字符必须为“.”。

comment

该Cookie的用处说明,浏览器显示Cookie信息的时候显示该说明。

version

Cookie使用的版本号。0表示遵循Netscape的Cookie规范,1表示遵循W3C的RFC 2109规范

 

3 修复服务端代码

(1)查看服务端setcookie的php代码。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

发现没有给security指定使用路径。

 

(2)修改setcookie()中security的路径为“/”。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

 

(3)PHP setcookie()函数。

语法:setcookie(name,value,expire,path,domain,secure)

参数

描述

name

必需。规定 cookie 的名称。

value

必需。规定 cookie 的值。

expire

可选。规定 cookie 的有效期。

path

可选。规定 cookie 的服务器路径。

domain

可选。规定 cookie 的域名。

secure

可选。规定是否通过安全的 HTTPS 连接来传输 cookie。

 

4 验证结果

(1)清除浏览器Cookie。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

 

(2)重新登录DVMA,再次设置DVWA Security为Low。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

Set SessionId的路径和Set Security的路径一致。

 

(3)进入File Inclusion,访问dvwa/vulnerabilities/fi目录下的的test.txt文件。

网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键

成功读取到文件内容,并且请求Cookie中只有一个security键。

 

到了这里,关于网安靶场环境: DVWA读取文件报错File not found_Cookie中有两个security键的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • DVWA 之 File Upload(文件上传)

    目录 1、级别:Low  2、级别:Medium 3、级别:High    什么是文件上传漏洞? 黑客利用文件上传后服务器解析处理文件的漏洞上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 造成文件上传漏洞的原因 : 1.服务器配置不当 2.开源编辑器上传漏洞

    2024年02月07日
    浏览(32)
  • vite4生产环境打包报错NODE_ENV=production is not supported in the .env file.

    vue3+vite4生产环境production打包报错: 大致意思就是: NODE_ENV=.ENV文件中不支持生产。仅支持NODE_ENV=开发来创建项目的开发构建。如果需要设置process.env.NODE_env,则可以在Vite配置中进行设置。 ** ** 如果有警告 那就把vite.config.js里面的minify换成:terser(别忘记install下载了)

    2024年02月11日
    浏览(50)
  • Spring Mvc上传文件报错MissingServletRequestPartException:Required request part ‘file‘ is not present两种解决方案

    今天写了个SpringMvc上传文件的接口 运行后报错  附上接口代码  附上 请求截图   出现这种情况通常有两种情况: @RequestPart(\\\"file\\\") 里面的file和前端请求的name=\\\"file\\\"的值 不同 (见上图) 没有配置Spring MVC的文件上传解析器 很明显 这里第一种情况不满足  解决第二种情况的方法有

    2024年01月16日
    浏览(39)
  • 在安装和配置DVWA渗透测试环境遇到的报错问题

    前面的安装我参考的这个博主:渗透测试漏洞平台DVWA环境安装搭建及初级SQL注入-CSDN博客 这里提示一下,我使用的是PHPstudy集成环境(mysql,Apache),博主提到的php.in文件  位置在设置里面,点击php.ini 其他的错误按照博主的改。 解决方法参照博主:Dvwa遇到 Could not connect to the d

    2024年02月08日
    浏览(38)
  • 搭建本地DVWA靶场教程 及 靶场使用实例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(31)
  • 搭建本地DVWA靶场教程 及 靶场使用示例

    DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用平台,旨在为网络安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 DVWA还可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Im

    2024年02月15日
    浏览(25)
  • DVWA靶场通关实战

    截至2022.11.24,DVWA共有十四个模块,分别是: 按我的思路就是,Low、Media、High是拿来攻击的,Impossible是来教你防御的 然后就是缩减了一下目录,本来攻击方式、源码审计、漏洞原理都加了标题,但是那样目录就太长太丑了,想想还是删了算了 直接开冲! 暴力破解,又叫撞库

    2024年02月14日
    浏览(24)
  • dvwa靶场通关(七)

    我们输入 1\\\',出现报错信息,根据报错信息可知,查询语句是单引号闭合的字符型  接着判断字段数 1\\\' order by 3#  报错 1\\\' order by 2# 正常  所以字段数就是2 利用联合查询爆出数据库名和版本  输入 -1\\\' union select database(),version()#  爆出表名 -1\\\'union select 1,group_concat(table_name) from i

    2024年02月10日
    浏览(24)
  • 信息安全入门——DVWA靶场搭建

    写在前面:作为刚接触信安的菜鸟,仅将自己的经验分享给大家。如有纰漏欢迎师傅们指正 DVWA搭建所需:                 PHP环境: W indows A pache M ysql P hp(不想自己弄也可直接用phpstudy)                 DVWA源代码(打包见文末) 本文以phpstudy为例 1.下载并安

    2024年02月13日
    浏览(29)
  • 漏洞靶场——DVWA+命令执行漏洞

    DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞 DVWA搭建环境: PHP环境+DVWA源代码 https://github.com/digininja/DVWA/archive/master.zip 安装phpstudy 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。 命令连接符 :

    2024年02月06日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包