博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DVWA系列之15 文件包含漏洞利用
阅读量:6417 次
发布时间:2019-06-23

本文共 797 字,大约阅读时间需要 2 分钟。

明白了文件包含的原理之后,下面我们进入DVWA,选择low级别的文件包含。在页面中有提示,可以编辑URL中的page参数从而包含指定的文件,默认情况下包含的是include.php文件。

 

我们在D:\AppServ\www\dvwa\vulnerabilities\fi目录中创建一个测试文件test.txt,文件内容是“File Inclusion test!!”,通过文件包含漏洞可以直接查看到该文件内容。
 如果想查看D:\AppServ\www\03.txt文件的内容,可以这样输入“?page=../../../03.txt”,“../”代表父目录,因而只要获知某个文件的路径,就可以通过文件包含漏洞来查看该文件的内容。
 

读取敏感文件是文件包含漏洞的主要利用方式之一,比如服务器采用Linux系统,而用户又具有相应的权限,那么就可以利用文件包含漏洞去读取/etc/passwd文件的内容。

系统中常见的敏感信息路径如下:
(1)Windows系统
 

(2)Linux系统

 

文件包含漏洞的另一个主要利用方式是配合文件上传。比如大多数网站都会提供文件上传功能,但一般只允许上传jpg或gif等图片文件,通过配合文件包含漏洞就可以在网站中生成一句话***网页文件。
比如,在记事本中写入下面这段代码,并将之保存成jpg文件。
 
将文件上传到DVWA目录中,文件路径为D:\AppServ\www\dvwa\1.jpg,那么通过文件包含漏洞就可以执行jpg文件中的代码,从而在D:\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,而文件内容正是一句话***。
 

另外,文件包含漏洞还可被用于绕过WAF防火墙。比如将WebShell上传到网站后,可能会被安全狗等安全工具查杀,这时可将WebShell保存成图片文件,然后通过文件包含功能去执行它。

转载地址:http://npsra.baihongyu.com/

你可能感兴趣的文章
大数据时代的遨游
查看>>
大数据测试之hadoop单机环境搭建(超级详细版)
查看>>
我的友情链接
查看>>
CSS教程:div垂直居中的N种方法[转]
查看>>
javascript正则表达式和字符串RegExp
查看>>
ASP.NET 开发必备知识点(1):如何让Asp.net网站运行在自定义的Web服务器上
查看>>
Linux 查看服务器开放的端口号
查看>>
声明临时表
查看>>
ssh 免密码登陆配置
查看>>
iOS运行回路(RunLoop)总结
查看>>
矩阵-DirectX与OpenGL的不同
查看>>
求解最大矩形面积 — leetcode 85. Maximal Rectangle
查看>>
iOS学习笔记06—Category和Extension
查看>>
adapter适配器模式
查看>>
JavaScript RegExp 正则表达式基础详谈
查看>>
R语言绘图边框
查看>>
nodejs中的fiber(纤程)库详解
查看>>
Understanding How Graal Works - a Java JIT Compiler Written in Java
查看>>
phpBB3.2开发环境配置
查看>>
MySQL事务处理
查看>>