DVWA靶场File Inclusion (文件包含) 漏洞所有级别通关教程及源码解析

文件包含

文件包含漏洞(File Inclusion Vulnerability)是一种常见的网络安全漏洞,主要出现在应用程序中不安全地处理文件路径时。攻击者可以利用此漏洞执行恶意文件,或者访问不该被访问的文件

1. low

有3个页面

随便点击一个,可以在url处发现传参点

访问:http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file4.php ,可以看到下面的提示

远程文件包含

本地文件包含

源码审计

php 复制代码
<?php

// The page we wish to display
$file = $_GET[ 'page' ];

?>

可以看到没有做任何过滤

2. medium

访问**file4.php,**依然可以访问

访问**?page=../../phpinfo.php**发现没有回显,可以确定是被过滤了

尝试双写绕过,成功绕过

php 复制代码
..././ <=> ../

源码审计

php 复制代码
<? php
// 显示的页面
$file = $_GET['page'];

// 输入验证
$file = str_replace(array("http://", "https://"), "", $file);
$file = str_replace(array("../", "..\\"), "", $file);
?>

http://; https://; ../ ; ..\ 替换为了**' '** ,可以利用双写绕过过滤

3. high

访问1.php看看报错信息

直接文件读取

源码审计

php 复制代码
<?php
// 显示的页面
$file = $_GET['page'];

// 输入验证
if (!fnmatch("file*", $file) && $file != "include.php") {
    // 这不是我们想要的页面!
    echo "错误:文件未找到!";
    exit;
}  
?>

要求了参数必须以file开头,即**?page=file..........** ,否则就会报错

4. impossible

源码审计

php 复制代码
<?php
  // 我们希望显示的页面
$file = $_GET['page'];

// 只允许 include.php 或 file{1..3}.php
if ($file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php") {
    // 这不是我们想要的页面!
    echo "错误:文件未找到!";
    exit;
}
?>

只允许访问include.php 或 file{1..3}.php页面,其他页面全部过滤

相关推荐
星尘安全1 小时前
研究人员发现严重 AI 漏洞,Meta、英伟达及微软推理框架面临风险
人工智能·microsoft·网络安全·程序员必看
蒋星熠1 小时前
常见反爬策略与破解反爬方法:爬虫工程师的攻防实战指南
开发语言·人工智能·爬虫·python·网络安全·网络爬虫
汤愈韬1 天前
vlan间通信之vlanif虚接口、vlan聚合
网络·网络安全
AI绘画小331 天前
【网络安全】IP 核心技能:获取、伪造、隐藏与挖掘
网络·tcp/ip·安全·web安全·网络安全
介一安全1 天前
【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结
android·网络安全·逆向·安全性测试·frida
Whoami!1 天前
⸢ 拾陆-V⸥⤳ 安全数智化建设:安全智能平台(上)▸概述
网络安全·信息安全·ai安全
XH-hui1 天前
【打靶日记】TheHackerLabs 之 THLPWN
linux·网络安全·thehackerlabs·thl
NewCarRen2 天前
自动驾驶安全评估框架:基于物理的功能能力测试
网络安全·自动驾驶·汽车
JM丫2 天前
内网理论知识总结
笔记·网络安全
麦烤楽鸡翅2 天前
坚持60s (攻防世界)
java·网络安全·jar·ctf·misc·反编译·攻防世界