DVWA-文件包含漏洞通关详解

DVWA-文件包含漏洞通关详解

一、low

通关过程在[DVWA-文件上传漏洞通关详解](DVWA-文件上传漏洞通关详解 - 佐迦 - 博客园)的High难度中

二、Medium

我们将上一题使用的路径再次上传尝试是否还可用

1

发现出现了报错,但是我们可以从报错信息中获取到绝对路径

获取绝对路径的两个方法:phpinfo和报错信息

再观察我们的输入和被包含文件,发现后者少了两个../,说明存在过滤

2

那么我们查看源码,发现../被替换成空

3

既然是替换成空,我们尝试双写绕过

脚本成功执行

4

三、High

url和前面两题一样,继续使用之前的payload尝试

这次没有显示路径的报错

5

查看源码可知,增加了一个匹配:若文件名不是file开头且不是include.php就显示"ERROR: File not found!"

6

所以我们需要一个file开头且可以访问的一个文件

当我们用浏览器打开计算机上的文件时,比如图片,桌面上没有web服务器但浏览器依旧可以打开图片,我们可以看到其使用了file协议去打开了桌面上的图片(file后面的是绝对路径

7

这里file后面的三个斜杠实际上是file://+/C:,而C前面的斜杠相当于根目录(类似于Linux系统中的/etc)

接下来进行路径拼接(hackable在根目录下,且与vulnerabilities同级)

8

成功执行

9

posted @ 2023-01-14 20:24  佐迦  阅读(291)  评论(0编辑  收藏  举报