当前位置: 首页 > news >正文

【DVWA 靶场通关】 File Inclusion(文件包含漏洞)

1. 前言

文件包含漏洞 是 Web 应用中较为常见的漏洞之一,攻击者通过操控文件路径,访问或包含系统上的敏感文件,甚至执行恶意代码。DVWA(Damn Vulnerable Web Application)提供了一个理想的实验环境,让安全测试人员可以模拟和复现这类漏洞。
本文将介绍 DVWA 中 File Inclusion 漏洞的利用原理,并分别针对 Low、Medium 和 High 三个安全等级,展示相应的攻击方法和防御措施。


2. DVWA 中的 File Inclusion 攻击通关

2.1 Low 级别

  1. 修改php.ini文件,我的php.ini文件在/etc/php/8.4/apache2/php.ini中,将php.ini中的 ‘‘allow_url_include=Off’’ 改为 ‘‘allow_url_include=On’’
  2. 重启mysql和apache服务
service mysql restart
service apache2 restart
  1. 点击file1.php,可以看到page值为该文件名
    在这里插入图片描述
  2. 因此直接传入外部网址(百度),可成功跳转
    在这里插入图片描述

3.2 Medium 级别

  • 双写绕过
    在这里插入图片描述

3.3 High 级别

  • 双写绕过不生效
    在这里插入图片描述

  • 通过file协议实现本地文件包含。我们可以利用 file 协议来绕过防御。使用 file 协议可以来描述一个文件的绝对路径。

把 URL 中的文件名替换为服务器的一个文件地址,协议为file:///
在这里插入图片描述

但是以上这种操作是不可取的,因为在实战中我们并不知道服务器的文件在哪里,甚至是文件名目录.

这里就利用靶场中同等级File Upload(文件上传)漏洞进行上传图片木马,然后通过反馈文件地址,进行文件包含获取服务器控制权限。


http://www.mrgr.cn/news/98801.html

相关文章:

  • Orin NX开发板的烧录脚本注解
  • C++11智能指针深度解析:在Visual Studio中高效管理内存
  • Linux网络编程实战:从字节序到UDP协议栈的深度解析与开发指南
  • 【ROS】DWA 规划器
  • Day2-UFS协议栈
  • 基础智能体的进展与挑战——从类脑智能到进化、协作和安全系统(译文)
  • 【c语言】深入理解指针2
  • 1.凸包、极点、极边基础概念
  • Linux 常用命令总结
  • 手动安装 VMware Tools 并设置虚拟机共享 Windows 文件夹
  • 老小区门禁安居宝AJB-FJ10FB数据传输格式
  • 【Docker】运行错误提示 unknown shorthand flag: ‘d‘ in -d ----详细解决方法
  • 协享云图分析--4图片模块
  • Linux系统编程学习 day4 进程
  • C++11:模板元编程(TMP)基础
  • 让SQL飞起来:搭建企业AI应用的SQL性能优化实战
  • USART讲解
  • OpenHarmony Camera开发指导(五):相机预览功能(ArkTS)
  • Ubuntu20.04配置cartographer记录
  • 【问题】一招解决vscode输出和终端不一致的困扰