溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

DVWA系列之15 文件包含漏洞利用

發(fā)布時(shí)間:2020-04-08 16:04:10 來(lái)源:網(wǎng)絡(luò) 閱讀:3895 作者:yttitan 欄目:安全技術(shù)

明白了文件包含的原理之后,下面我們進(jìn)入DVWA,選擇low級(jí)別的文件包含。在頁(yè)面中有提示,可以編輯URL中的page參數(shù)從而包含指定的文件,默認(rèn)情況下包含的是include.php文件。

DVWA系列之15 文件包含漏洞利用 
我們?cè)贒:\AppServ\www\dvwa\vulnerabilities\fi目錄中創(chuàng)建一個(gè)測(cè)試文件test.txt,文件內(nèi)容是“File Inclusion test!!”,通過(guò)文件包含漏洞可以直接查看到該文件內(nèi)容。
 DVWA系列之15 文件包含漏洞利用如果想查看D:\AppServ\www\03.txt文件的內(nèi)容,可以這樣輸入“?page=../../../03.txt”,“../”代表父目錄,因而只要獲知某個(gè)文件的路徑,就可以通過(guò)文件包含漏洞來(lái)查看該文件的內(nèi)容。
 DVWA系列之15 文件包含漏洞利用

讀取敏感文件是文件包含漏洞的主要利用方式之一,比如服務(wù)器采用Linux系統(tǒng),而用戶又具有相應(yīng)的權(quán)限,那么就可以利用文件包含漏洞去讀取/etc/passwd文件的內(nèi)容。
系統(tǒng)中常見(jiàn)的敏感信息路徑如下:
(1)Windows系統(tǒng)
 DVWA系列之15 文件包含漏洞利用

(2)Linux系統(tǒng)

DVWA系列之15 文件包含漏洞利用 
文件包含漏洞的另一個(gè)主要利用方式是配合文件上傳。比如大多數(shù)網(wǎng)站都會(huì)提供文件上傳功能,但一般只允許上傳jpg或gif等圖片文件,通過(guò)配合文件包含漏洞就可以在網(wǎng)站中生成一句話***網(wǎng)頁(yè)文件。
比如,在記事本中寫入下面這段代碼,并將之保存成jpg文件。
DVWA系列之15 文件包含漏洞利用 
將文件上傳到DVWA目錄中,文件路徑為D:\AppServ\www\dvwa\1.jpg,那么通過(guò)文件包含漏洞就可以執(zhí)行jpg文件中的代碼,從而在D:\AppServ\www\dvwa\vulnerabilities\fi目錄中生成shell.php文件,而文件內(nèi)容正是一句話***。
 DVWA系列之15 文件包含漏洞利用

另外,文件包含漏洞還可被用于繞過(guò)WAF防火墻。比如將WebShell上傳到網(wǎng)站后,可能會(huì)被安全狗等安全工具查殺,這時(shí)可將WebShell保存成圖片文件,然后通過(guò)文件包含功能去執(zhí)行它。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI