DVWA —— File Inclusion分析

Posted loong716

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA —— File Inclusion分析相关的知识,希望对你有一定的参考价值。

File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’

技术图片

 

 

Low

Low等级的代码从地址栏接收page参数,并未做出任何过滤

技术图片

因此直接读取C:/work/123.txt,成功

技术图片

 

 

Medium

Medium等级的代码将‘http://‘, ‘https://‘, ‘../‘, ‘..‘都替换为‘ ‘,防御了简单的远程和本地包含

但是对绝对路径读取文件就没有效果了,而且str_replace()可以使用双写来绕过

技术图片

技术图片

若要使用相对路径,可以用....来代替..

若要使用远程文件包含,则可以用htthttp://p://来代替http://

 

High

High等级的代码限制了page参数必须以file开头,或者page参数为include.php

技术图片

如果要以file开头,我们可以采用file协议来读取

即file:///C:/work/123.txt

技术图片

 

 

Impossible

Impossible等级的代码采用白名单的形式,只有page参数的值为include.php、file1.php、file2.php、file3.php时才能读取成功

技术图片

 

 

PS:通过文件包含执行的文件都将当作php文件来解析,如果失败则返回文件内容,如果将123.txt的内容改为

<?php

phpinfo();

?>

那么当读取123.txt则会出现php的配置文件,可看出此时是将123.txt作为php文件来解析

技术图片

以上是关于DVWA —— File Inclusion分析的主要内容,如果未能解决你的问题,请参考以下文章

DVWA之 File Inclusion 文件包含

DVWA学习笔记--03--File Inclusion

DVWA 黑客攻防实战文件包含 File Inclusion

DVWA-全等级文件包含(File Inclusion)

DVWA-4.1 File Inclusion(文件包含)-Low

DVWA-4.1 File Inclusion(文件包含)-Low