继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

DVWA练习记录——File Inclusion

Qyouu
关注TA
已关注
手记 311
粉丝 87
获赞 413

关于这个漏洞的描述,看看help有介绍


https://img4.mukewang.com/5d2da3220001bedd07360468.jpg

RFI,看起来有远程文件包含。那就看看相应的配置。

https://img3.mukewang.com/5d2da32400017e5007000057.jpg


https://img2.mukewang.com/5d2da32b0001b68d07120392.jpg

允许ftp或者http之类的。

先从low开始

先看看low的代码吧


https://img2.mukewang.com/5d2da32f0001540605120193.jpg

就是直接取了page这个变量,解析并展示咯

https://img2.mukewang.com/5d2da3320001540605120193.jpg

从url可以看到有个page=include.php

试试page=http://www.qq.com

https://img4.mukewang.com/5d2da3360001aa9107160455.jpg

虽然是编码问题,但解析出来了。

试试本地的

page=/etc/passwd


https://img1.mukewang.com/5d2da3740001df0907120233.jpg


成功展示信息

试试改成中等级别看看


https://img.mukewang.com/5d2da378000152f207120235.jpg

恩看起来就是简单的替换了这些字符串为空字符串而已,感觉应该只是单次替换而且还没校验大小写,试试

page=HTTP://www.qq.com


https://img2.mukewang.com/5d2da37c00014bbf07100241.jpg

成功

page=htthttp://p://www.qq.com


https://img4.mukewang.com/5d2da38000014adf07150207.jpg

成功

本地使用绝对路径访问还是可以


https://img3.mukewang.com/5d2da3830001ba9607290225.jpg

试试高级别的,先看看代码


https://img.mukewang.com/5d2da3870001d93605090340.jpg

看起来就是严格限制了include.php或者是file开头的文件的字符串格式,页面上有file1-3的php显示了,那试试有没有file4咯

page=file4.php


https://img4.mukewang.com/5d2da3b400010e2f07130306.jpg

中奖了

偷偷去看看本地还有没有


https://img.mukewang.com/5d2da3b60001bbe007120249.jpg

看起来就这4个file

话说只要file打头就可以了,那试试

page=file1.php../../../../../../../../etc/passwd


https://img3.mukewang.com/5d2da3bb00010bb707220187.jpg

成功

impossible级别代码看看


https://img1.mukewang.com/5d2da3bf0001d99f07230295.jpg

就完全限制死咯




作者:doctordc
链接:https://www.jianshu.com/p/b39040a6ea00

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP