亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

DVWA練習記錄——File Inclusion

標簽:
Linux

关于这个漏洞的描述,看看help有介绍


https://img1.sycdn.imooc.com//5d2da3220001bedd07360468.jpg

RFI,看起来有远程文件包含。那就看看相应的配置。

https://img1.sycdn.imooc.com//5d2da32400017e5007000057.jpg


https://img1.sycdn.imooc.com//5d2da32b0001b68d07120392.jpg

允许ftp或者http之类的。

先从low开始

先看看low的代码吧


https://img1.sycdn.imooc.com//5d2da32f0001540605120193.jpg

就是直接取了page这个变量,解析并展示咯

https://img1.sycdn.imooc.com//5d2da3320001540605120193.jpg

从url可以看到有个page=include.php

试试page=http://www.qq.com

https://img1.sycdn.imooc.com//5d2da3360001aa9107160455.jpg

虽然是编码问题,但解析出来了。

试试本地的

page=/etc/passwd


https://img1.sycdn.imooc.com//5d2da3740001df0907120233.jpg


成功展示信息

试试改成中等级别看看


https://img1.sycdn.imooc.com//5d2da378000152f207120235.jpg

恩看起来就是简单的替换了这些字符串为空字符串而已,感觉应该只是单次替换而且还没校验大小写,试试

page=HTTP://www.qq.com


https://img1.sycdn.imooc.com//5d2da37c00014bbf07100241.jpg

成功

page=htthttp://p://www.qq.com


https://img1.sycdn.imooc.com//5d2da38000014adf07150207.jpg

成功

本地使用绝对路径访问还是可以


https://img1.sycdn.imooc.com//5d2da3830001ba9607290225.jpg

试试高级别的,先看看代码


https://img1.sycdn.imooc.com//5d2da3870001d93605090340.jpg

看起来就是严格限制了include.php或者是file开头的文件的字符串格式,页面上有file1-3的php显示了,那试试有没有file4咯

page=file4.php


https://img1.sycdn.imooc.com//5d2da3b400010e2f07130306.jpg

中奖了

偷偷去看看本地还有没有


https://img1.sycdn.imooc.com//5d2da3b60001bbe007120249.jpg

看起来就这4个file

话说只要file打头就可以了,那试试

page=file1.php../../../../../../../../etc/passwd


https://img1.sycdn.imooc.com//5d2da3bb00010bb707220187.jpg

成功

impossible级别代码看看


https://img1.sycdn.imooc.com//5d2da3bf0001d99f07230295.jpg

就完全限制死咯




作者:doctordc
链接:https://www.jianshu.com/p/b39040a6ea00

點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消