DVWA系列之15文件包含漏洞利用-创新互联

明白了文件包含的原理之后,下面我们进入DVWA,选择low级别的文件包含。在页面中有提示,可以编辑URL中的page参数从而包含指定的文件,默认情况下包含的是include.php文件。

10年积累的做网站、网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站设计后付款的网站建设流程,更有共和免费网站建设让你可以放心的选择与我们合作。

DVWA系列之15 文件包含漏洞利用
我们在D:\AppServ\www\dvwa\vulnerabilities\fi目录中创建一个测试文件test.txt,文件内容是“File Inclusion test!!”,通过文件包含漏洞可以直接查看到该文件内容。
 DVWA系列之15 文件包含漏洞利用如果想查看D:\AppServ\www\03.txt文件的内容,可以这样输入“?page=../../../03.txt”,“../”代表父目录,因而只要获知某个文件的路径,就可以通过文件包含漏洞来查看该文件的内容。
 DVWA系列之15 文件包含漏洞利用

读取敏感文件是文件包含漏洞的主要利用方式之一,比如服务器采用Linux系统,而用户又具有相应的权限,那么就可以利用文件包含漏洞去读取/etc/passwd文件的内容。
系统中常见的敏感信息路径如下:
(1)Windows系统
 DVWA系列之15 文件包含漏洞利用

(2)Linux系统

DVWA系列之15 文件包含漏洞利用
文件包含漏洞的另一个主要利用方式是配合文件上传。比如大多数网站都会提供文件上传功能,但一般只允许上传jpg或gif等图片文件,通过配合文件包含漏洞就可以在网站中生成一句话***网页文件。
比如,在记事本中写入下面这段代码,并将之保存成jpg文件。
DVWA系列之15 文件包含漏洞利用
将文件上传到DVWA目录中,文件路径为D:\AppServ\www\dvwa\1.jpg,那么通过文件包含漏洞就可以执行jpg文件中的代码,从而在D:\AppServ\www\dvwa\vulnerabilities\fi目录中生成shell.php文件,而文件内容正是一句话***。
 DVWA系列之15 文件包含漏洞利用

另外,文件包含漏洞还可被用于绕过WAF防火墙。比如将WebShell上传到网站后,可能会被安全狗等安全工具查杀,这时可将WebShell保存成图片文件,然后通过文件包含功能去执行它。

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


文章题目:DVWA系列之15文件包含漏洞利用-创新互联
当前地址:http://myzitong.com/article/eohoj.html