【DVWA】文件包含漏洞

本文详细介绍了文件包含漏洞的概念,包括其危害和分类。通过DVWA的低、中、高三个安全级别的实验,展示了如何利用本地文件包含(LFI)和远程文件包含(RFI)漏洞,以及在不同安全级别下的限制和防御措施。通过实例演示了如何利用文件包含漏洞访问敏感信息,执行恶意代码,并提出了解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

文件包含是正常现象,主配置文件有基础的一些配置,nginx虚拟机,include需要包含进来

一.什么是文件包含漏洞

文件包含漏洞:File Inclusion,文件包含(漏洞)

  • 当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。
  • 被包含的文件可以是各种文件格式,而当文件里面包含恶意代码,则会形成远程命令执行或文件上传漏洞。

危害

  • 执行恶意代码,获取敏感文件;包含恶意文件控制网站;控制服务器

注意:文件包含本身是没有问题的,问题出在如果在执行文件包含动作时没有对文件内容进行审核造成漏洞利用。


二.文件包含漏洞分类

  • 本地文件包含LFI(Local File Inclusion) :被包含的文件在服务器本地
    违规代码需要先上传到服务器的本地,才能继续执行。
  • 远程文件包含RFI(Remote File Inclusion) :被包含的文件在第三方服务器时 利用时包含时后面跟URL地址

三.实验

(1)低安全级别

1)本地文件包含

  • 使用DVWA文件包含漏洞的源码:对page变量未作任何限制,来进行利用可以访问敏感信息等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值