iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >文件包含-DVWA练习
  • 522
分享到

文件包含-DVWA练习

web安全安全php 2023-10-21 12:10:10 522人浏览 八月长安
摘要

文件包含-DVWA练习 一.前言 首先,我们需要大概知道文件包含是什么,可能会产生哪些漏洞,如何利用这些漏洞 看相关文章文件包含讲解 环境:win10+PHPstudy 二.DVWA文件包含 准备工作

文件包含-DVWA练习

一.前言

首先,我们需要大概知道文件包含是什么,可能会产生哪些漏洞,如何利用这些漏洞
看相关文章文件包含讲解
环境:win10+PHPstudy

二.DVWA文件包含

准备工作:将php.ini文件中的allow_url_include以及allow_url_fopen都设置为On,否则无法进行接下来的练习
在这里插入图片描述

1.low等级

我们将等级设置为low等级,url输入Http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=low
我们就可以看到low等级的源代码
在这里插入图片描述
可以看到,毫无安全过滤
$file=$_GET['page]
DVWA上面给了三个文件,分别是file1,2,3
在这里插入图片描述
当我们点击它们的时候,可以看到url为http://localhost/DVWA/vulnerabilities/fi/?page=file1.php
在这里插入图片描述
前面说过,low等级是毫无安全过滤的,这意味着,我们可以在page=
后面放上各种文件位置,去进行读取

(如果是读取不存在的文件或者错误路径的文件,就会发生下面的情况)
在这里插入图片描述

我们读取一个正确路径的文件吧(我读取的是phpinfo)
http://localhost/DVWA/vulnerabilities/fi/?page=D:\phpstudy_pro\WWW\php.txt

在这里插入图片描述
那么,这有什么意义:这意味着,如果对方没有对文件包含进行安全过滤,那么攻击者就可以乘机而入,了解到一些不是自身权限内的信息
(DVWA网站只希望我们读取file1,2,3,而不让使用者读取别的文件,但是由于文件包含未进行安全过滤,我们可以读取c盘以及各个盘中的文件)

2.medium等级

我们将等级设置为medium等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=medium
我们就可以看到medium等级的源代码
在这里插入图片描述
很显然,medium等级进行了非常简单的过滤
$file = str_replace( array( "http://", "https://" ), "", $file );

$file = str_replace( array( "../", "..\\" ), "", $file );
这段代码的意思是将"http://", “https://” “…/”, “…\” 全部替换为空字符
但这种替换仍然不安全,因为str_replace只能替换一次

输入http://localhost/DVWA/vulnerabilities/fi/?page=http://localhost/php.txt
在这里插入图片描述
显示错误
url输入http://localhost/DVWA/vulnerabilities/fi/?page=hthttp://tp://localhost//php.txt
进行绕过就可以了
在这里插入图片描述

3.high等级

我们将等级设置为high等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=high
我们就可以看到high等级的源代码
在这里插入图片描述
if( !fnmatch( "file*", $file ) && $file != "include.php" )
这个的意思是确保page=后的路径必须以file开头或者是include.php
我们可以利用file协议绕过
url输入http://localhost/DVWA/vulnerabilities/fi/page=file://D:\phpstudy_pro\WWW\php.txt
在这里插入图片描述
仍然成功了

4.impossible等级

我们将等级设置为impossible等级,url输入http://localhost/DVWA/vulnerabilities/view_source.php?id=fi&security=impossible
我们就可以看到impossible等级的源代码
在这里插入图片描述
if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" )
设置了白名单,无法绕过

到此为止,我们就练习完了

来源地址:https://blog.csdn.net/qq_63087425/article/details/127432105

--结束END--

本文标题: 文件包含-DVWA练习

本文链接: https://www.lsjlt.com/news/433647.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 文件包含-DVWA练习
    文件包含-DVWA练习 一.前言 首先,我们需要大概知道文件包含是什么,可能会产生哪些漏洞,如何利用这些漏洞 看相关文章文件包含讲解 环境:win10+phpstudy 二.DVWA文件包含 准备工作...
    99+
    2023-10-21
    web安全 安全 php
  • 文件包含漏洞_练习
    CTFHup_练习 第一关_elval执行 发现源代码里面有一句话木马我们可以复制,地址到中国蚂🗡,然后把cmd填上  发现连接成功 第二个_文件包含 我们查看源代码发现里面有一个连接点开  点开之后发现有一个文件在里面就...
    99+
    2023-09-14
    开发语言 网络安全 php 前端
  • DVWA之文件包含漏洞
    文件包含漏洞原理 1、什么是文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。 2、文件包含漏洞 程序开发人员一般希望代码更灵活,所以将被包含...
    99+
    2023-09-09
    php 安全 网络
  • Dvwa之文件包含全级别学习笔记
    File Inclusion 文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_o...
    99+
    2023-10-07
    php 服务器 开发语言 网络安全 web安全
  • CISP-PTE考前练习-文件包含
    文章目录 ⽂件包含漏洞利⽤的前提伪协议⽂件包含常⽤伪协议使用file:// 访问本地⽂件系统php:// 访问输⼊/输出流phar:// PHP归档 伪协议利⽤⽅式题目1:题目要求解题过...
    99+
    2023-09-02
    php 安全 web安全
  • DVWA靶场——File Inclusion(文件包含漏洞)
    1.文件包含漏洞 1.什么是文件包含? 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。 File Inclusion,文件包含(漏洞),是指当服务器...
    99+
    2023-09-05
    安全 web安全
  • CISP-PTE练习篇(基础题目三:文件包含)
    本文仅当作练习记录使用。 开始答题,答案在根目录下的key.php文件中。 php://filter       可以访问本地的文件(通过指定末尾的文件,可以读取经base64编码后的文件源码,之后再base64解码一下就行) ...
    99+
    2023-08-31
    php 开发语言
  • pte 文件包含
    pte 文件包含 文件包含实验1 文件包含实验2 文件包含实验3 文件包含实验1 http:/vulnerabilities/fu1.phpfile=php://filter...
    99+
    2023-09-20
    php 安全 web安全
  • 文件操作练习.
    1.有如下文件,a1.txt,里面的内容为:LNH是最好的培训机构,全心全意为学生服务,只为学生未来,不为牟利。我说的都是真的。哈哈分别完成以下的功能:a,将原文件全部读出来并打印。b,在原文件后面追加一行内容:信不信由你,反正我信了。c,...
    99+
    2023-01-31
    操作 文件
  • 文件包含漏洞利用之本地包含配合文件上传包含图片马&&文件包含漏洞利用之远程包含Webshell
    实验原理 文件上传漏洞在绕过内容检测的时候,会制作图片马上传,但是图片马在上传之后,又不能解析。如果网站同时存在文件包含漏洞,利用文件包含无视后缀名,只要被包含的文件内容符合PHP语法规范,任何扩展名都可以被PHP解析的特点来解析上传的图片...
    99+
    2023-10-26
    php 开发语言
  • 文件包含函数
    将代码传入文件,从而直接执行文件中的代码 通常文件包含漏洞产生于文件包含函数 LFI:Local File Inclusion,本地文件包含漏洞,大部分情况下遇到的文件包含漏洞都是LFI RFI:Remote File Inclusion,...
    99+
    2023-09-01
    php web安全 开发语言
  • 基于CTFshow的web4下的文件包含学习
    CTFshow web4 题目场景 ​ 打开题目链接,如下图所示: 考点:文件包含(a kind of 代码注入) 1、定义 2、常见类型 include()include_once()requi...
    99+
    2023-09-03
    学习 php web安全
  • 文件包含总结
    概念 是指将已有的代码以文件形式包含到某个指定的代码中,从而使用其中的代码或者数据,一般是为了方便直接调用所需文件,文件包含的存在使得开发变得更加灵活和方便。 文件包含常见函数 include() ...
    99+
    2023-09-05
    php 安全 web安全
  • 浅谈文件包含之包含pearcmd.php漏洞
    文件包含之包含pearcmd.php漏洞 1.概念 pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库。在7.3及以前,pecl/pear是默认安装的; 在7.4及以后,需要我们在编译PHP的时候指定--wit...
    99+
    2023-09-02
    php web安全 安全
  • 文件包含漏洞
    目录 🌻一、理论🍎1.什么是文件包含漏洞?🍎2.文件包含漏洞原因🍎3.文件包含函数🍎4.文件包含漏洞的分类&#x...
    99+
    2023-08-31
    web安全 php 文件包含漏洞
  • python文件处理练习
    1、模拟cp命令拷贝文件(图片,视频)到其他路径下with open('a.txt','rb') as f,open('b.txt','wb') as write:       #选择rb模式,支持所有的拷贝,对应的写模式就是wb,直接处理...
    99+
    2023-01-31
    文件 python
  • python 文件操作练习
    参考一兄弟写的文章进行练习:https://blog.51cto.com/000011211684/2052701主要目的,熟悉文件列表的增、删、改操作……# python 3.6 文件打开操作练习 #  date:2017-12-26 #...
    99+
    2023-01-31
    操作 文件 python
  • ctf攻防渗透-文件包含-文件包含漏洞详解
    文件包含概念 程序开发人员会把重复使用的函数、变量、类等数据写到单个文件中,需要使用到里面的数据时直接调用此文件,而无需再次编写,这种文件调用的过程称为文件包含。 文件包含相关函数 require( ...
    99+
    2023-09-18
    安全 web安全
  • pearcmd.php文件包含妙用
    文章目录 pearcmd.php文件包含妙用利用条件原理利用config-createinstalldownload pearcmd关键词被ban参考 pearcmd.p...
    99+
    2023-10-27
    php 开发语言 web安全 安全
  • html文件包含什么
    摘要:html(超文本标记语言)是一种代码,定义网页结构和内容。它包含文档类型声明、html 标签、元素、属性、文本内容、注释和脚本。 HTML 文件的内容 HTML(超文本标记语言)...
    99+
    2024-04-05
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作