滲透測試 web安全 DVWA 檔案包含

2021-09-29 12:46:34 字數 2431 閱讀 4682

漏洞利用

高階內容

其實之前的文章說過,檔案包含是一種**的處理方法,比如函式include、require等,引數是檔名

但是如果對應的引數能夠被使用者可控的話,黑客就能夠利用,構造出危害系統的缺口。

首選選擇dvwa的等級為low

進入檔案包含漏洞頁面:

顯示沒有開啟url包含,

配置php.ini檔案:

搜尋allow_url_include 字段修改為on開啟

重啟apache服務再次進入:

檔案包含已經允許

測試其他網頁是否能夠訪問:

無法訪問,那還是老老實實地在page後面注入引數吧

找到對應的資料夾:

我們試著看看能不能訪問到上層目錄下的php.ini檔案資訊:

構造訪問引數 http://localhost/dvwa/vulnerabilities/fi/?page=…/…/php.ini:

成功顯示對應對應檔案裡面的內容

那麼我們能夠執行一些檔案嗎?

構造訪問引數: http://localhost/dvwa/vulnerabilities/fi/?page=../../phpinfo.php

成功執行對應的php檔案,說明我們的檔案包含漏洞已經完全利用成功了。

高階一點,能夠執行遠端的php檔案呢?

首先在本地構建另外乙個站點,新建乙個php檔案進行訪問:

我們要做的是,在之前的鏈結裡面執行我們構建好的執行檔案

構建訪問引數: http://localhost/dvwa/vulnerabilities/fi/?page=http://localhost/hello.php

成功執行,至此利用完畢,可以盡情的執行自己構建好的任意檔案了。
找到b中的檔案包含漏洞:

進行漏洞利用:

其實這裡我們利用了檔案上傳漏洞。

當過濾…/時我們嘗試使用…\代替訪問中的…/

當過濾http://時我們嘗試使用

httphttp://://代替

因為httphttp://://過濾掉中間的http://是還會生成另外的http://

本例程中當服務端只允許file*格式的檔案包含名稱,我們可以利用檔案傳輸協議如訪問系統的 file:///c:windows/win.ini

成功訪問

那麼開發的時候我們該怎麼杜絕檔案包含利用呢?

我們可以設定白名單的方式,其他的檔案包含全部被過濾掉

滲透測試 web安全 檔案操作漏洞

檔案包含漏洞 1 能夠對對應的敏感檔案進行上傳 白名單能夠杜絕敏感檔案 2 上傳的路徑擁有可執行許可權 沒有可執行許可權檔案是無法執行的 可能存在的危害 洩露 資料庫配置檔案洩露 系統檔案洩露等2 沒有限制請求的路徑 在系統設計的過程中會將重複的 寫入到乙個檔案中,然後通過其他的方法進行呼叫,如果對...

滲透測試 web安全 XSS注入

儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...

WEB安全 滲透測試的介紹

1 黑箱測試 黑箱測試又被稱為所謂的 zero knowledge testing 滲透者完全處於對系統一無所知的狀態,通常這型別測試,最初的資訊獲取來自於dns web email及各種公開對外的伺服器。2 白盒測試 白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網...