为了账号安全,请及时绑定邮箱和手机立即绑定

DVWA练习记录——File Inclusion

标签:
Linux

关于这个漏洞的描述,看看help有介绍


https://img1.sycdn.imooc.com//5d2da3220001bedd07360468.jpg

RFI,看起来有远程文件包含。那就看看相应的配置。

https://img1.sycdn.imooc.com//5d2da32400017e5007000057.jpg


https://img1.sycdn.imooc.com//5d2da32b0001b68d07120392.jpg

允许ftp或者http之类的。

先从low开始

先看看low的代码吧


https://img1.sycdn.imooc.com//5d2da32f0001540605120193.jpg

就是直接取了page这个变量,解析并展示咯

https://img1.sycdn.imooc.com//5d2da3320001540605120193.jpg

从url可以看到有个page=include.php

试试page=http://www.qq.com

https://img1.sycdn.imooc.com//5d2da3360001aa9107160455.jpg

虽然是编码问题,但解析出来了。

试试本地的

page=/etc/passwd


https://img1.sycdn.imooc.com//5d2da3740001df0907120233.jpg


成功展示信息

试试改成中等级别看看


https://img1.sycdn.imooc.com//5d2da378000152f207120235.jpg

恩看起来就是简单的替换了这些字符串为空字符串而已,感觉应该只是单次替换而且还没校验大小写,试试

page=HTTP://www.qq.com


https://img1.sycdn.imooc.com//5d2da37c00014bbf07100241.jpg

成功

page=htthttp://p://www.qq.com


https://img1.sycdn.imooc.com//5d2da38000014adf07150207.jpg

成功

本地使用绝对路径访问还是可以


https://img1.sycdn.imooc.com//5d2da3830001ba9607290225.jpg

试试高级别的,先看看代码


https://img1.sycdn.imooc.com//5d2da3870001d93605090340.jpg

看起来就是严格限制了include.php或者是file开头的文件的字符串格式,页面上有file1-3的php显示了,那试试有没有file4咯

page=file4.php


https://img1.sycdn.imooc.com//5d2da3b400010e2f07130306.jpg

中奖了

偷偷去看看本地还有没有


https://img1.sycdn.imooc.com//5d2da3b60001bbe007120249.jpg

看起来就这4个file

话说只要file打头就可以了,那试试

page=file1.php../../../../../../../../etc/passwd


https://img1.sycdn.imooc.com//5d2da3bb00010bb707220187.jpg

成功

impossible级别代码看看


https://img1.sycdn.imooc.com//5d2da3bf0001d99f07230295.jpg

就完全限制死咯




作者:doctordc
链接:https://www.jianshu.com/p/b39040a6ea00

点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消