DVWA —— File Inclusion分析

File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’

Low

Low等级的代码从地址栏接收page参数,并未做出任何过滤

因此直接读取C:/work/123.txt,成功

Medium

Medium等级的代码将‘http://‘, ‘https://‘, ‘../‘, ‘..\‘都替换为‘ ‘,防御了简单的远程和本地包含

但是对绝对路径读取文件就没有效果了,而且str_replace()可以使用双写来绕过

若要使用相对路径,可以用...\.\来代替..\

若要使用远程文件包含,则可以用htthttp://p://来代替http://

High

High等级的代码限制了page参数必须以file开头,或者page参数为include.php

如果要以file开头,我们可以采用file协议来读取

即file:///C:/work/123.txt

Impossible

Impossible等级的代码采用白名单的形式,只有page参数的值为include.php、file1.php、file2.php、file3.php时才能读取成功

PS:通过文件包含执行的文件都将当作php文件来解析,如果失败则返回文件内容,如果将123.txt的内容改为

<?php

phpinfo();

?>

那么当读取123.txt则会出现php的配置文件,可看出此时是将123.txt作为php文件来解析

原文地址:https://www.cnblogs.com/Loong716/p/10391324.html

时间: 2024-08-29 16:30:10

DVWA —— File Inclusion分析的相关文章

DVWA 黑客攻防实战(四)文件包含 File Inclusion

文件包含(file Inclusion)是一种很常见的攻击方式,主要是通过修改请求中变量从而访问了用户不应该访问的文件.还可以通过这个漏洞加载不属于本网站的文件,比如一个 webshell 从而实现网站控制.下面一起来看看 DVWA 中的文件包含漏洞. 低级 原本也不知道是什么意思,然后尝试点击一下 File1 就显示 File1 的内容了.而且发现 url 变成了 http://192.168.31.166:5678/vulnerabilities/fi/?page=file1.php Hac

File Inclusion 代码解析 1

File Inclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行.文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包

JAVA File类 分析(三)

前面两篇与大家一起研究了unix下的文件系统,本篇将和大家一起分析 文件的属性和文件夹. ok,废话不说,先来段代码 #include <stdio.h> #include <sys/types.h> #include <dirent.h> void do_ls(char[]); void main(int ac,char *av[]){ if(ac==1) do_ls("."); else{ while(--ac){ printf("%s

pikachu File Inclusion, Unsafe File Download &amp; Unsafe File Upload

文件包含漏洞 File Inclusion(文件包含漏洞)概述 文件包含,是一个功能.在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件. 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到.大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题. 但是,有些时候,文件包含的代码文件被写成了一个变量

pikachu靶场-File Inclusion(文件包含漏洞)

一.概述 文件包含,是一个功能.在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件. 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到. 大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题. 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,

DVWA-全等级文件包含(File Inclusion)

1.什么是文件包含(File Inciusion):一种代码处理方法,文件包含是指应用程序加载的文件(本地/远程)可以由用户提交的数据控制,从而导致攻击者控制恶意文件在服务器上执行.如当服务器开启allow_url_include选项时,就可以通过php的某些函数如include(),require(),include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行. 文件包含漏洞分为本地文件包含漏洞

DVWA—File Upload(文件上传)

DVWA文件上传 文件上传是Web是常见的服务 Low: 源代码: basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名.可以看到,服务器对上传文件的类型.内容没有做任何的检查.过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息.如果上传成功,则会提示  路径+succesfully uploaded! 如果上传失败,则会提示 Your image was not up

JAVA File类 分析(二)

本章開始介绍UNIX文件系统. 文件系统是怎样管理文件的呢?那咱们要先文件的存储介质開始--磁盘 磁盘是计算机系统的一个硬件设备,文件系统为了可以管理磁盘.对其进行了三层抽象(本文全部内容均指UNIX文件系统,windows文件系统有兴趣的同学自行研究!~) 第一层抽象:将一整块磁盘分区 第二层抽象:将磁盘切割为block 第三层抽象:将block 逻辑上划分为四个区域 第三个层次也就是咱们要研究的部分 Unix系统的分区例如以下: 引导块 超级块 i节点表 文件存储区 (1)引导块:0号块.是

DedeTag Engine Create File False分析及解决办法

一个DEDE程序的题目,网上找到的解决办法什么的写的不够正确具体,所以自己简单写写,希看碰到这种情况的朋友能用得上.对于DedeTag Engine Create File False题目,有朋友提出的鉴别是不是文件夹权限题目的办法是:修改 include/dedetag.class.php文件,搜索"DedeTag Engine Create File False",会找到下面的第一个代码修改为第二个代码.出现的题目是发布文章时候提示:DedeTag Engine Create Fi