文件包含-DVWA练习

这篇具有很好参考价值的文章主要介绍了文件包含-DVWA练习。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

文件包含-DVWA练习

一.前言

首先,我们需要大概知道文件包含是什么,可能会产生哪些漏洞,如何利用这些漏洞
看相关文章文件包含讲解
环境:win10+phpstudy

二.DVWA文件包含

准备工作:将php.ini文件中的allow_url_include以及allow_url_fopen都设置为On,否则无法进行接下来的练习
文件包含dvwa练习,web安全,安全,php

1.low等级

我们将等级设置为low等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=low
我们就可以看到low等级的源代码
文件包含dvwa练习,web安全,安全,php
可以看到,毫无安全过滤
$file=$_GET['page]
DVWA上面给了三个文件,分别是file1,2,3
文件包含dvwa练习,web安全,安全,php
当我们点击它们的时候,可以看到url为http://localhost/DVWA/vulnerabilities/fi/?page=file1.php
文件包含dvwa练习,web安全,安全,php
前面说过,low等级是毫无安全过滤的,这意味着,我们可以在page=
后面放上各种文件位置,去进行读取

(如果是读取不存在的文件或者错误路径的文件,就会发生下面的情况)
文件包含dvwa练习,web安全,安全,php

我们读取一个正确路径的文件吧(我读取的是phpinfo)
http://localhost/DVWA/vulnerabilities/fi/?page=D:\phpstudy_pro\WWW\php.txt

文件包含dvwa练习,web安全,安全,php
那么,这有什么意义:这意味着,如果对方没有对文件包含进行安全过滤,那么攻击者就可以乘机而入,了解到一些不是自身权限内的信息
(DVWA网站只希望我们读取file1,2,3,而不让使用者读取别的文件,但是由于文件包含未进行安全过滤,我们可以读取c盘以及各个盘中的文件)

2.medium等级

我们将等级设置为medium等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=medium
我们就可以看到medium等级的源代码
文件包含dvwa练习,web安全,安全,php
很显然,medium等级进行了非常简单的过滤
$file = str_replace( array( "http://", "https://" ), "", $file );

$file = str_replace( array( "../", "..\\" ), "", $file );
这段代码的意思是将"http://", “https://” “…/”, “…\” 全部替换为空字符
但这种替换仍然不安全,因为str_replace只能替换一次

输入http://localhost/DVWA/vulnerabilities/fi/?page=http://localhost/php.txt
文件包含dvwa练习,web安全,安全,php
显示错误
url输入http://localhost/DVWA/vulnerabilities/fi/?page=hthttp://tp://localhost//php.txt
进行绕过就可以了
文件包含dvwa练习,web安全,安全,php

3.high等级

我们将等级设置为high等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=high
我们就可以看到high等级的源代码
文件包含dvwa练习,web安全,安全,php
if( !fnmatch( "file*", $file ) && $file != "include.php" )
这个的意思是确保page=后的路径必须以file开头或者是include.php
我们可以利用file协议绕过
url输入http://localhost/DVWA/vulnerabilities/fi/page=file://D:\phpstudy_pro\WWW\php.txt
文件包含dvwa练习,web安全,安全,php
仍然成功了

4.impossible等级

我们将等级设置为impossible等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=impossible
我们就可以看到impossible等级的源代码
文件包含dvwa练习,web安全,安全,php
if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" )
设置了白名单,无法绕过

到此为止,我们就练习完了文章来源地址https://www.toymoban.com/news/detail-786778.html

到了这里,关于文件包含-DVWA练习的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 文件包含介绍

    本地文件包含 常见的文件包含漏洞的形式为 ?php include(\\\"inc/\\\" . $_GET[\\\'file\\\']); ? 考虑常用的几种包含方式为 同目录包含file=.htaccess 目录遍历?file=…/…/…/…/…/…/…/…/…/var/lib/locate.db 日志注入?file=…/…/…/…/…/…/…/…/…/var/log/apache/error.log 利用/proc/self/environ 其中日志可以使

    2024年01月17日
    浏览(42)
  • 文件上传漏洞(webshell)和文件包含漏洞

    1、判断文件后缀,为图片的话才让上传成功。 2、解析文件内容(文件幻数)判断文件头和文件尾部是否一致 幻数 常见的 3、隐藏按钮(带上code唯一值) 4、二次渲染(类似拿着你的图片,我再拿手机在你的图片上拍上一张),删除缓存图片 5、文件重命名,避免从客户端拿

    2024年02月13日
    浏览(54)
  • DevExpress历史安装文件包集合

    Components - DevExpress.NET组件安装包 此安装程序包括所有 .NET Framework、.NET Core 3 和 .NET 5、ASP.NET Core 和 HTML/JavaScript 组件和库(Web和桌面应用程序开发只需要安装此文件即可)。 注意:自DevExpress21.1版本之后,该安装文件更名为: Unified Component Installer (统一组件安装包),此安装

    2024年01月21日
    浏览(41)
  • CentOS:nohup后台运行jar文件包程序

    1、java -jar XXX.jar 特点:当前ssh窗口被锁定,可按CTRL + C打断程序运行,或直接关闭窗口,程序退出 那如何让窗口不锁定? 2、java -jar XXX.jar  代表在后台运行。 特定:当前ssh窗口不被锁定,但是当窗口关闭时,程序中止运行。 继续改进,如何让窗口关闭时,程序仍然运行

    2024年01月25日
    浏览(47)
  • CVE-2020-1938 Tomcat远程文件包含漏洞

    漏洞简介 CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的

    2024年02月07日
    浏览(41)
  • 出差学知识No3:ubuntu查询文件大小|文件包大小|磁盘占用情况等

    使用指令: ls -lh 文件 指令: du -sh* 打开终端,并执行以下命令: df -h 。该命令将显示文件系统的使用情况,包括每个挂载点的总大小、已用空间、可用空间以及使用百分比。 开终端,并执行以下命令: du -h目录路径 。将目录路径替换为你要检查的目录的路径。该命令将显

    2024年02月04日
    浏览(53)
  • 使用composer构建软件包时文件(夹)权限设置

    在构建软件包的时候你可能会需要对包源内文件或文件夹的权限做出相应的调整,以确保软件包在部署到客户端后可以正常运行。在此之前我们先来了解一下Apple文件系统内文件或文件夹的权限设定。   常见的文件或文件夹会有Owner, Group, Everyone这三种类型的所有权: ·Owner—

    2024年01月16日
    浏览(50)
  • OSCP-Slort(远程文件包含、windows定时任务提权)

    端口8080和4443都包含相同的Web目录,重定向到XAMPP的/dashboard/目录。

    2023年04月26日
    浏览(38)
  • 【Vue】vue2使用pdfjs预览pdf文件,在线预览方式一,pdfjs文件包打开新窗口预览pdf文件

    【Vue】vue2预览显示quill富文本内容,vue-quill-editor回显页面,v-html回显富文本内容 【Vue】vue2项目使用swiper轮播图2023年8月21日实战保姆级教程 【Vue】vue2使用pdfjs预览pdf文件,在线预览方式一,pdfjs文件包打开新窗口预览pdf文件 提示:这里可以添加本文要记录的大概内容: vue

    2024年02月07日
    浏览(47)
  • pycharm离线安装第三方库;python本地安装软件包(whl文件和tar文件)

    以从清华源下载一个numpy-1.21.6-cp37-cp37m-win_amd64.whl文件为例。 在浏览器输入格式为:https://pypi.tuna.tsinghua.edu.cn/simple/要下载的第三方库名/,我这里输入的是https://pypi.tuna.tsinghua.edu.cn/simple/numpy/ 我图上圈的,1.21.6表示numpy版本,cp37表示对应python版本为3.7,win_amd64表示适合64位机器

    2024年02月06日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包