码迷,mamicode.com
首页 > 其他好文 > 详细

DVWA —— File Inclusion分析

时间:2019-02-17 15:26:58      阅读:169      评论:0      收藏:0      [点我收藏+]

标签:...   alt   配置   远程   col   回文   相对路径   因此   image   

File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’

技术图片

 

 

Low

Low等级的代码从地址栏接收page参数,并未做出任何过滤

技术图片

因此直接读取C:/work/123.txt,成功

技术图片

 

 

Medium

Medium等级的代码将‘http://‘, ‘https://‘, ‘../‘, ‘..\‘都替换为‘ ‘,防御了简单的远程和本地包含

但是对绝对路径读取文件就没有效果了,而且str_replace()可以使用双写来绕过

技术图片

技术图片

若要使用相对路径,可以用...\.\来代替..\

若要使用远程文件包含,则可以用htthttp://p://来代替http://

 

High

High等级的代码限制了page参数必须以file开头,或者page参数为include.php

技术图片

如果要以file开头,我们可以采用file协议来读取

即file:///C:/work/123.txt

技术图片

 

 

Impossible

Impossible等级的代码采用白名单的形式,只有page参数的值为include.php、file1.php、file2.php、file3.php时才能读取成功

技术图片

 

 

PS:通过文件包含执行的文件都将当作php文件来解析,如果失败则返回文件内容,如果将123.txt的内容改为

<?php

phpinfo();

?>

那么当读取123.txt则会出现php的配置文件,可看出此时是将123.txt作为php文件来解析

技术图片

DVWA —— File Inclusion分析

标签:...   alt   配置   远程   col   回文   相对路径   因此   image   

原文地址:https://www.cnblogs.com/Loong716/p/10391324.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!