DVWA —— File Inclusion分析
Posted loong716
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DVWA —— File Inclusion分析相关的知识,希望对你有一定的参考价值。
File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’
Low
Low等级的代码从地址栏接收page参数,并未做出任何过滤
因此直接读取C:/work/123.txt,成功
Medium
Medium等级的代码将‘http://‘, ‘https://‘, ‘../‘, ‘..‘都替换为‘ ‘,防御了简单的远程和本地包含
但是对绝对路径读取文件就没有效果了,而且str_replace()可以使用双写来绕过
若要使用相对路径,可以用....来代替..
若要使用远程文件包含,则可以用htthttp://p://来代替http://
High
High等级的代码限制了page参数必须以file开头,或者page参数为include.php
如果要以file开头,我们可以采用file协议来读取
即file:///C:/work/123.txt
Impossible
Impossible等级的代码采用白名单的形式,只有page参数的值为include.php、file1.php、file2.php、file3.php时才能读取成功
PS:通过文件包含执行的文件都将当作php文件来解析,如果失败则返回文件内容,如果将123.txt的内容改为
<?php phpinfo(); ?>
那么当读取123.txt则会出现php的配置文件,可看出此时是将123.txt作为php文件来解析
以上是关于DVWA —— File Inclusion分析的主要内容,如果未能解决你的问题,请参考以下文章
DVWA 黑客攻防实战文件包含 File Inclusion