DVWA —— File Inclusion分析

File Inclusion即文件包含漏洞,我们先在C盘一目录下创建一个123.txt,内容为‘hello,world!’

 

 

Low

Low等级的代码从地址栏接收page参数,并未做出任何过滤

因此直接读取C:/work/123.txt,成功

 

 

Medium

Medium等级的代码将'http://', 'https://', '../', '..\'都替换为' ',防御了简单的远程和本地包含

但是对绝对路径读取文件就没有效果了,而且str_replace()可以使用双写来绕过

若要使用相对路径,可以用...\.\来代替..\

若要使用远程文件包含,则可以用htthttp://p://来代替http://

 

High

High等级的代码限制了page参数必须以file开头,或者page参数为include.php

如果要以file开头,我们可以采用file协议来读取

即file:///C:/work/123.txt

 

 

Impossible

Impossible等级的代码采用白名单的形式,只有page参数的值为include.php、file1.php、file2.php、file3.php时才能读取成功

 

 

PS:通过文件包含执行的文件都将当作php文件来解析,如果失败则返回文件内容,如果将123.txt的内容改为

<?php

phpinfo();

?>

那么当读取123.txt则会出现php的配置文件,可看出此时是将123.txt作为php文件来解析

posted @ 2019-02-17 15:18  Loong716  阅读(554)  评论(0编辑  收藏  举报