真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

DVWA系列之15文件包含漏洞利用

明白了文件包含的原理之后,下面我們進(jìn)入DVWA,選擇low級別的文件包含。在頁面中有提示,可以編輯URL中的page參數(shù)從而包含指定的文件,默認(rèn)情況下包含的是include.php文件。

創(chuàng)新互聯(lián)建站于2013年開始,先為江門等服務(wù)建站,江門等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為江門企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

DVWA系列之15 文件包含漏洞利用 
我們在D:\AppServ\www\dvwa\vulnerabilities\fi目錄中創(chuàng)建一個測試文件test.txt,文件內(nèi)容是“File Inclusion test!!”,通過文件包含漏洞可以直接查看到該文件內(nèi)容。
 DVWA系列之15 文件包含漏洞利用如果想查看D:\AppServ\www\03.txt文件的內(nèi)容,可以這樣輸入“?page=../../../03.txt”,“../”代表父目錄,因而只要獲知某個文件的路徑,就可以通過文件包含漏洞來查看該文件的內(nèi)容。
 DVWA系列之15 文件包含漏洞利用

讀取敏感文件是文件包含漏洞的主要利用方式之一,比如服務(wù)器采用Linux系統(tǒng),而用戶又具有相應(yīng)的權(quán)限,那么就可以利用文件包含漏洞去讀取/etc/passwd文件的內(nèi)容。
系統(tǒng)中常見的敏感信息路徑如下:
(1)Windows系統(tǒng)
 DVWA系列之15 文件包含漏洞利用

(2)Linux系統(tǒng)

DVWA系列之15 文件包含漏洞利用 
文件包含漏洞的另一個主要利用方式是配合文件上傳。比如大多數(shù)網(wǎng)站都會提供文件上傳功能,但一般只允許上傳jpg或gif等圖片文件,通過配合文件包含漏洞就可以在網(wǎng)站中生成一句話***網(wǎng)頁文件。
比如,在記事本中寫入下面這段代碼,并將之保存成jpg文件。
DVWA系列之15 文件包含漏洞利用 
將文件上傳到DVWA目錄中,文件路徑為D:\AppServ\www\dvwa\1.jpg,那么通過文件包含漏洞就可以執(zhí)行jpg文件中的代碼,從而在D:\AppServ\www\dvwa\vulnerabilities\fi目錄中生成shell.php文件,而文件內(nèi)容正是一句話***。
 DVWA系列之15 文件包含漏洞利用

另外,文件包含漏洞還可被用于繞過WAF防火墻。比如將WebShell上傳到網(wǎng)站后,可能會被安全狗等安全工具查殺,這時可將WebShell保存成圖片文件,然后通過文件包含功能去執(zhí)行它。


網(wǎng)站標(biāo)題:DVWA系列之15文件包含漏洞利用
標(biāo)題網(wǎng)址:http://weahome.cn/article/jsohjd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部