DVWA系列之14 檔案包含漏洞分析

2021-09-21 21:47:08 字數 622 閱讀 1094

程式開發人員通常會把可重複使用的函式寫入到單個檔案中,在使用某些函式時,直接呼叫此檔案,而無需再次編寫,這種呼叫檔案的過程一般被稱為包含。程式開發人員都希望**更加靈活,所以通常會將被包含的檔案設定為變數,用來進行動態呼叫,但正是由於這種靈活性,從而導致客戶端可以呼叫乙個惡意檔案,造成檔案包含漏洞。

php中提供了四個檔案包含的函式,分別是include()、include_once()、require()和require_once(),它們的區別如下:

比如我們看下面這個例子,01.txt是乙個正常的文字檔案,但檔案內容卻是符合php語法的**:

在02.php檔案中包含01.txt,**如下:

我們再建立乙個測試檔案03.txt,檔案內容是「hello,world!」,並不符合php語法規範,可以發現這種檔案可以直接顯示其內容。

DVWA系列之15 檔案包含漏洞利用

明白了檔案包含的原理之後,下面我們進入dvwa,選擇low級別的檔案包含。在頁面中有提示,可以編輯url中的page引數從而包含指定的檔案,預設情況下包含的是include.php檔案。讀取敏感檔案是檔案包含漏洞的主要利用方式之一,比如伺服器採用linux系統,而使用者又具有相應的許可權,那麼就可以...

DVWA(九) 檔案包含漏洞

由於開發人員編寫原始碼,將可重複使用的 插入到單個的檔案中,並在需要的時候將它們包含在特殊的功能 檔案中,然後包含檔案中的 會被解釋執行。由於並沒有針對 中存在檔案包含的函式入口做過濾,導致客戶端可以提交惡意構造語句提交,並交由伺服器端解釋執行。檔案包含攻擊中web伺服器原始碼裡可能存在inlcud...

DVWA 檔案包含漏洞

檔案包含是正常現象,主配置檔案有基礎的一些配置,nginx虛擬機器,include需要包含進來 檔案包含漏洞 file inclusion,檔案包含 漏洞 危害 注意 檔案包含本身是沒有問題的,問題出在如果在執行檔案包含動作時沒有對檔案內容進行審核造成漏洞利用。1 低安全級別 1 本地檔案包含 進行...